Bir Ağda Yer Alan Tomcat Sunucularının Tespiti
Amaç:
"nmap" aracı ile hedef sistemlerde Tomcat sunucularının varlığının tespit edilmesi.
Araçlar:
- Nmap
Lab Senaryosu:
Tomcat sunucuları ön tanımlı olarak 8080 portunda hizmet vermektedir. Ancak düzenlemeler ile başka portlarda hizmet verebilmesi de sağlanabilmektedir. Bu yüzden hedef sistemler bilinen web sunucu portlarının servis tespiti yapacak şekilde taranması gerekmektedir.
Bilinen web sunucu portları: 80, 443, 8080, 8081, 8090, 8091.
Tomcat tespiti için Nmap’de işlenmesi gereken komut;
root@kali:~# nmap 192.168.1.0/24 -p 80,443,8080,8081,8090,8091 -sV --open -n Starting Nmap 6.47 ( http://nmap.org ) at 2015-04-05 07:48 EDT Nmap scan report for 192.168.1.1 Host is up (0.00056s latency). Not shown: 4 closed ports PORT STATE SERVICE VERSION 80/tcp open http? 443/tcp open ssl/http micro_httpd MAC Address: 4C:9E:FF:39:09:5C (ZyXEL Communications) Nmap scan report for 192.168.1.37 Host is up (0.000098s latency). Not shown: 5 closed ports PORT STATE SERVICE VERSION 443/tcp open ssl/http VMware VirtualCenter Web service MAC Address: 44:8A:5B:EC:5E:48 (Micro-Star INT'L CO.) Nmap scan report for 192.168.1.45 Host is up (0.00013s latency). Not shown: 3 closed ports PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.2.22 ((Ubuntu)) 443/tcp open ssl/http Apache httpd 2.2.22 ((Ubuntu)) 8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1 MAC Address: 00:0C:29:B0:8F:7C (VMware) Service detection performed. Please report any incorrect results at http://nmap.org/submit/. Nmap done: 256 IP addresses (7 hosts up) scanned in 22.53 seconds
Kullanılan parametrelerin açıklamaları:
-p: Taranacak port adresleri
-sV: Hedef portlarda çalışan servislerin versiyon bilgileri
--open: Hedef portların sadece açık olanların ekrana basılması
-n: Dns ismi çözülmesinin engellenmesi(Daha hızlı bir tarama için önerilmektedir.)
Görüldüğü üzere hedef sistemlerden 192.168.1.45 adresinde 8080 portunda bulunan bir Tomcat sunucusu tespit edilmiştir.