An adversary searches a targeted web site for web services that have not been publicized. This attack can be especially dangerous since unpublished but available services may not have adequate security controls placed upon them given that an administrator may believe they are unreachable.
Description
Attack Execution Flow
Step 1
Explore[Find target web site] An adversary finds a target web site that they think may have unpublicized web services
[Trova sito web di destinazione] Un adversary individua un sito web di destinazione che potrebbe avere servizi web non pubblicizzati
Step 2
Explore[Map the published web site] The adversary will map the published web site either by using an automated tool or by manually accessing well-known debugging or logging pages, or otherwise predictable pages within the site tree
Use Dirbuster to brute force directories and file names to find unpublicized web services
Find a pattern in the naming of documents and extrapolate this pattern to discover additional documents that have been created but are no longer externally linked
[Mappa il sito web pubblicato] L’avversario mapperà il sito web pubblicato utilizzando uno strumento automatizzato o accedendo manualmente a pagine di debug o di logging ben note, o ad altre pagine prevedibili all’interno della struttura del sito
Usa Dirbuster per forzare directory e nomi di file al fine di individuare servizi web non pubblicizzati
Trova un modello nella denominazione dei documenti ed estrapola questo schema per scoprire ulteriori documenti che sono stati creati ma non sono più collegati esternamente
Attack Techniques
-
Find a pattern in the naming of documents and extrapolate this pattern to discover additional documents that have been created but are no longer externally linked
-
Use Dirbuster to brute force directories and file names to find unpublicized web servicesIT: Trova un modello nel naming dei documenti ed estendilo per scoprire ulteriori documenti che sono stati creati ma non sono più collegati esternamente
Step 3
Experiment[Try to find weaknesses or information] The adversary will try to find weaknesses in the unpublicized services that the targeted site did not intend to be public
Use Nikto to look for web service vulnerabilities
[Provare a trovare vulnerabilità o informazioni] L'avversario cercherà di individuare vulnerabilità nei servizi non pubblicizzati che il sito target non intendeva rendere pubblici
Utilizza Nikto per cercare vulnerabilità nei servizi web
Attack Techniques
-
Use Nikto to look for web service vulnerabilities
Step 4
Exploit[Follow-up attack] Use any information or weaknesses found to carry out a follow-up attack
[Attacco di follow-up] Utilizzare qualsiasi informazione o vulnerabilità riscontrata per effettuare un attacco successivo
Consequences
Consequence Information
{'impacts': [], 'impacts_translate': [], 'scopes': [], 'scopes_translate': []}