NMAP Script 'http-verb-tamper' no funciona como se esperaba

0

Estoy tratando de resolver un desafío de 'Pentester Academy' que está relacionado con HTTP-Verb-Tampering. Una máquina virtual 'Linux Tiny Core' cuando se inicia comienza a albergar el desafío en la IP local '192.168.1.9'. Pasé por alto la autenticación utilizando Burpsuite modificando el encabezado. Ahora quería hacerlo con el script 'http-method-tamper.nse'.

Respuesta:

Starting Nmap 7.40 ( https://nmap.org ) at 2017-01-20 01:21 PKT

Nmap scan report for 192.168.1.9

Host is up (0.00044s latency).

PORT   STATE SERVICE

80/tcp open  http

MAC Address: 08:00:27:EF:AE:68 (Oracle VirtualBox virtual NIC)


Nmap done: 1 IP address (1 host up) scanned in 0.53 seconds 

Respuesta esperada (tomada de la documentación):

PORT   STATE SERVICE REASON

80/tcp open  http    syn-ack

| http-method-tamper:

|   VULNERABLE:

|   Authentication bypass by HTTP verb tampering

|     State: VULNERABLE (Exploitable)

|     Description:

|       This web server contains password protected resources vulnerable to  authentication bypass

|       vulnerabilities via HTTP verb tampering. This is often found in web  servers that only limit access to the

|        common HTTP methods and in misconfigured .htaccess files.

|

|     Extra information:

|

|   URIs suspected to be vulnerable to HTTP verb tampering:

|     /method-tamper/protected/pass.txt [POST]

¿Por qué no obtengo ningún 'VULNERABLE' a esta manipulación? Debido a que es vulnerable, he intentado enviar solicitudes personalizadas con cURL y confirma. Entonces, ¿por qué no puede funcionar aquí el script NMAP NSE?

    
pregunta Faisal Zulfiqar 19.01.2017 - 21:35
fuente

0 respuestas

Lea otras preguntas en las etiquetas