Estoy tratando de resolver un desafío de 'Pentester Academy' que está relacionado con HTTP-Verb-Tampering. Una máquina virtual 'Linux Tiny Core' cuando se inicia comienza a albergar el desafío en la IP local '192.168.1.9'. Pasé por alto la autenticación utilizando Burpsuite modificando el encabezado. Ahora quería hacerlo con el script 'http-method-tamper.nse'.
Respuesta:
Starting Nmap 7.40 ( https://nmap.org ) at 2017-01-20 01:21 PKT
Nmap scan report for 192.168.1.9
Host is up (0.00044s latency).
PORT STATE SERVICE
80/tcp open http
MAC Address: 08:00:27:EF:AE:68 (Oracle VirtualBox virtual NIC)
Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds
Respuesta esperada (tomada de la documentación):
PORT STATE SERVICE REASON
80/tcp open http syn-ack
| http-method-tamper:
| VULNERABLE:
| Authentication bypass by HTTP verb tampering
| State: VULNERABLE (Exploitable)
| Description:
| This web server contains password protected resources vulnerable to authentication bypass
| vulnerabilities via HTTP verb tampering. This is often found in web servers that only limit access to the
| common HTTP methods and in misconfigured .htaccess files.
|
| Extra information:
|
| URIs suspected to be vulnerable to HTTP verb tampering:
| /method-tamper/protected/pass.txt [POST]
¿Por qué no obtengo ningún 'VULNERABLE' a esta manipulación? Debido a que es vulnerable, he intentado enviar solicitudes personalizadas con cURL y confirma. Entonces, ¿por qué no puede funcionar aquí el script NMAP NSE?