En todos sus ejemplos, esos URI pueden (o, bueno, deberían) ser alcanzados por todas las herramientas de prueba de penetración. La mayoría de las herramientas, como los escáneres de seguridad de aplicaciones web (y con frecuencia incluso los proxies de seguridad de aplicaciones web) implementan un rastreador (a veces llamado araña).
Los rastreadores realizan la extracción de enlaces. La extracción de enlaces se puede comparar mediante una herramienta como WIVET . Algunas herramientas realizan el envío automático de formularios o utilizan la inyección de fallas. A veces puede firmar herramientas de prueba de penetración basadas en esta última información. Como ejemplo, Burp Suite envía formularios que a menudo contienen el nombre Peter Wiener .
No subestimes el poder de los adversarios para negarte o engañarte. La identificación de armas militares es una práctica militar común llamada TECHINT . Podría ser que un adversario quiera que pienses que está ejecutando una determinada herramienta cuando no lo está haciendo, y podría ser que estén notando que las defensas están cambiando a block su herramienta específica, por lo que una respuesta adversa normalmente sería cambiar las cosas, es decir, usar diferentes herramientas.
ACTUALIZACIÓN (después de los comentarios del interrogador sobre por qué y al mismo tiempo que revisa su lista):
Basado en el ataque URI de roller-ui, esto se basa en un exploit para Apache Roller que se basa en la inyección de OGNL ( CVE- 2013-4212 ). El exploit fue escrito para Metasploit, pero basado en algunos de los otros ataques, como el Solr select check , no puedo concluir que Metasploit se usó contra su sitio web. Parece que puede ser una herramienta personalizada. Extrañamente, la vulnerabilidad de JBoss jmx-console / HtmlAdaptor parece ser CVE-2007-1157 , pero eso es una comprobación extraña de CSRF en comparación con las otras que están orientadas a la ejecución remota de código.
SEGUNDA ACTUALIZACIÓN: según las siguientes dos publicaciones de blog, puedo llegar a la conclusión de que Acunetix comprueba / solr / select, / server-info y /Account/Register.aspx?ReturnUrl: