渗透测试时,您可以发现许多甚至不运行Web 应用程序的服务。为了解决此问题并仅查看特定服务正在运行的应用程序Trustwave SpiderLabs创建了一个Nmap脚本,允许您截取正在运行的Web服务。
这个脚本依赖于wkhtmltoimage工具以提高工作效率。因此,第一步是下载它,解压缩并将其复制到/ usr/local/bin 文件夹中。为了实现这一目标,我们需要执行以下命令我们的终端。
wget http://wkhtmltopdf.googlecode.com/files/wkhtmltoimage-0.11.0_rc1-static-i386.tar.bz2
tar -jxvf wkhtmltoimage-0.11.0_rc1-static-i386.tar.bz2
cp wkhtmltoimage-i386/usr/local/bin/
现在该下载http-screenshot脚本,并将其放在所有nmap脚本所在的路径下。
在/usr/local/share下/NMAP/scripts/
这个脚本会调用wkhtmltoimage可执行文件来截取屏幕截图。因此它基本上将这个工具集成到nmap中。
现在是时候运行命令nmap -script-updatedb以便用新脚本更新我们的nmap脚本引擎。
如果我们想测试这个脚本,我们所要做的就是在我们的nmap 扫描中调用脚本。例如:
正如您从示例中所看到的那样,它会将映像与主机的IP以及服务正在运行的端口一起保存。
本文始发于微信公众号(T00ls):【奇技淫巧】Nmap扫描截图 服务
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论