渗透测试时,您可以发现许多甚至不运行 Web 应用程序的服务。为了解决此问题并仅查看特定服务正在运行的应用程序 Trustwave SpiderLabs 创建了一个 Nmap 脚本,允许您截取正在运行的 Web 服务。
这个脚本依赖于 wkhtmltoimage 工具以提高工作效率。因此,第一步是下载它,解压缩并将其复制到 /usr/local/bin 文件夹中。为了实现这一目标,我们需要执行以下命令我们的终端。
tar -jxvf wkhtmltoimage-0.11.0_rc1-static-i386.tar.bz2
cp wkhtmltoimage-i386/usr/local/bin/
现在该下载 http-screenshot 脚本,并将其放在所有 nmap 脚本所在的路径下。
在 /usr/local/share 下 /NMAP/scripts/
这个脚本会调用 wkhtmltoimage 可执行文件来截取屏幕截图。因此它基本上将这个工具集成到 nmap 中。
现在是时候运行命令 nmap -script-updatedb 以便用新脚本更新我们的 nmap 脚本引擎。
如果我们想测试这个脚本,我们所要做的就是在我们的 nmap 扫描中调用脚本。例如:
正如您从示例中所看到的那样,它会将映像与主机的IP以及服务正在运行的端口一起保存。
本文作者为Divoil,转载请注明,尊守博主劳动成果!
由于经常折腾代码,可能会导致个别文章内容显示错位或者别的 BUG 影响阅读; 如发现请在该文章下留言告知于我,thank you !