您好,登錄后才能下訂單哦!
《滲 透測試完全初學者指南》的“6.5.1檢測非標準端口”使用了nc手動發送http命令獲取web的內容。依照這個例子是可以執行成功的,但按此例子的方法去apache發起請求則不能成功。如下:
nc 172.28.128.35 80
GET / HTTP/1.1
HTTP/1.1 400 Bad Request
Date: Fri, 27 Dec 2019 03:08:49 GMT
Server: Apache/2.4.6 (CentOS)
Content-Length: 226
Connection: close
Content-Type: text/html; charset=iso-8859-1
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>400 Bad Request</title>
</head><body>
<h2>Bad Request</h2>
<p>Your browser sent a request that this server could not understand.<br />
</p>
</body></html>
根據參考鏈接,需要使用下面的命令才能請求成功
printf "GET / HTTP/1.1\r\nHOST:z\r\n\r\n" | nc 172.28.128.35 80
HTTP/1.1 200 OK
Date: Fri, 27 Dec 2019 03:21:21 GMT
Server: Apache/2.4.6 (CentOS)
Last-Modified: Fri, 27 Dec 2019 02:59:06 GMT
ETag: "8-59aa6ad5747ae"
Accept-Ranges: bytes
Content-Length: 8
Content-Type: text/html; charset=UTF-8
dfafdas
參考鏈接中的文檔解釋了為什么需要這樣的命令。
也可以通過將http命令保存在文本文件中重定向給nc,從print命令看,每一行是以\r\n結束的,因此保存的文本文檔需要是windows格式的。
cat b.txt
GET / HTTP/1.1
Host: 172.28.128.34
Accept: */*
unix2dos b.txt
file b.txt
b.txt: ASCII text, with CRLF line terminators
nc 172.28.128.35 80 < b.txt
HTTP/1.1 200 OK
Date: Fri, 27 Dec 2019 03:28:08 GMT
Server: Apache/2.4.6 (CentOS)
Last-Modified: Fri, 27 Dec 2019 02:59:06 GMT
ETag: "8-59aa6ad5747ae"
Accept-Ranges: bytes
Content-Length: 8
Content-Type: text/html; charset=UTF-8
dfafdas
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。