指令摘要
檢測 Web 伺服器是否在未帶 Host 表頭 (Header) 的 HTTP/1.0 請求時洩漏其內部 IP 地址;某些錯誤設定的 Web 伺服器在返回重新導向回應時,可能會在回應表頭中洩漏其內部 IP 地址;這是某些版本的 Microsoft IIS 的已知問題,但也影響其他 Web 伺服器。
指令參數
http-internal-ip-disclosure.path
此設定指定了用於測試的URI路徑;預設情況下,它設為根目錄(/),但您可以根據需要更改它;這個設定用於確定網頁伺服器是否在未包含主機表頭的HTTP/1.0請求中洩露內部IP地址。
指令範例
nmap --script http-internal-ip-disclosure <target>
nmap --script http-internal-ip-disclosure --script-args http-internal-ip-disclosure.path=/path <target>
指令輸出
80/tcp open http syn-ack
| http-internal-ip-disclosure:
|_ Internal IP Leaked: 10.0.0.2
作者:
Josh Amishav-Zlatin
License: Same as Nmap--See https://nmap.org/book/man-legal.html
隨選即看研討會
延伸閱讀
NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。
Comentarios