HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Port scanning e enumeration in WordPress con Nmap

da Lo Staff di HackerSecret.it / venerdì, 01 Gennaio 2021 / Pubblicato il Hacking
Share
Tweet
Pin

Abbiamo visto come installare Ubuntu su una macchina virtuale o Kali Linux su Windows con WSL, pertanto adesso è giunto il momento di iniziare a fare un po’ di scanning con la nostra distro.
Vediamo come utilizzare un tool semplice, ma potente, giunto alla versione 7.90. Nmap (Network Mapper) è uno dei tool più utilizzati per testare la sicurezza della propria rete.
E’ un software libero rilasciato sotto licenza GNU GPL, sviluppato nel lontano 1997 da Gordon Lyon aka Fyodor. Ci consente di avviare un’attività di port scanning sia in locale che in remoto per determinare la presenza di porte aperte.
Ci sono sicuramente strumenti più specifici per analizzare le vulnerabilità e fare enumeration di un’applicazione web, come Nessus o Metasploit, o lo stesso WPScan, ma Nmap può darci un riscontro davvero rapido, seppur generico.
Ricordo che scansionare un host senza l’esplicita autorizzazione del proprietario, a prescindere dallo scopo didattico dell’attività, è un’operazione passibile di reato in vari stati. Sebbene molti sistemi non traccino questo tipo di attività anomala, un buon firewall o un IDS degno di questo nome non si lasceranno sfuggire l’anomalia.
Chiaro questo, andiamo avanti.
Questo scanning tool è preinstallato in Kali Linux, ma installabile ad esempio in Ubuntu digitando:

sudo apt-get install nmap

Avendo un dominio web possiamo trovare l’ip digitando da terminale:

host f-hack.com

L’output ci restituirà, tra le altre cose, l’indirizzo IP che utilizzeremo in Nmap.
(Per fermare l’invio di pacchetti digitare Ctrl+C).
Avviamo nmap digitando l’indirizzo che abbiamo ricevuto:

nmap 37.59.236.156

Nmap farà un’analisi di default, indicando le porte aperte e i relativi servizi (fig.1)

Output dell'analisi generica di Nmap
Fig.1 – Output dell’analisi generica di Nmap

Oltre all’analisi di default appena vista, ci sono diversi script che questo semplice tool è in grado di utilizzare che nel caso di Kali si trovano dentro /usr/share/nmap/scripts/, questi possono essere richiamati con –script o più semplicemente con -sC.
Molto interessante è “vuln” uno script che, come suggerisce il nome, è dedicato alla ricerca di vulnerabilità presenti nella destinazione inserita.
Possiamo testarlo con:

nmap –script vuln 37.59.236.156

L’output (fig.2) nel nostro caso non ci darà grandi risultati, il che è sicuramente positivo per questo sito web.

Analisi-Vuln-Nmap
Fig. 2 – Output dell’analisi di Nmap con il comando vuln

Con Nmap si può provare a fare anche enumeration degli utenti, dei plugin e temi di WordPress con i seguenti script:

http-wordpress-brute, http-wordpress-enum e http-wordpress-users

Nel caso d’esempio, i comandi sarebbero rispettivamente:

nmap -sV –script http-wordpress-brute 37.59.236.156

nmap -sV –script http-wordpress-enum 37.59.236.156

nmap -p80 –script http-wordpress-users 37.59.236.156

L’articolo Port scanning e enumeration in WordPress con Nmap proviene da F-Hack.

F-Hack

Share
Tweet
Pin
Taggato in: enumeration, Nmap, Port, Scanning, Wordpress

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 299,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 349,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU