hacking kali linux apache-users

 

 https://www.onlinetis.com

hacking kali linux apache-users

Para realizar un escaneo de enumeración de usuarios en un servidor Apache utilizando Kali Linux, la herramienta más estándar y efectiva es apache-users (parte del conjunto de herramientas de Metasploit o disponible como script independiente).

Aquí tienes una guía detallada sobre cómo funciona y cómo usarla:


¿Qué es la enumeración de usuarios en Apache?

Este proceso aprovecha una configuración en el módulo mod_userdir de Apache. Si este módulo está habilitado, los usuarios del sistema suelen tener directorios web personales (accesibles mediante http://IP/~usuario/).

La herramienta prueba una lista de nombres de usuario y analiza la respuesta del servidor (código HTTP) para determinar si el usuario existe:

  • Código 403 (Prohibido): El usuario existe, pero no tienes permiso para ver su carpeta.

  • Código 404 (No encontrado): El usuario no existe en el sistema.


Cómo usar apache-users en Kali Linux

1. Sintaxis Básica

La herramienta suele ejecutarse desde la terminal. Si estás usando la versión incluida en los repositorios, la sintaxis es:

Bash
apache-users -h <IP_OBJETIVO> -l <ARCHIVO_DE_USUARIOS> -p <PUERTO> -s <0/1>

2. Argumentos principales

  • -h: La dirección IP o dominio del servidor objetivo.

  • -l: Ruta al diccionario de usuarios (por ejemplo, /usr/share/wordlists/metasploit/unix_users.txt).

  • -p: Puerto (por defecto es 80).

  • -s: Indica si usa SSL (0 para HTTP, 1 para HTTPS).

  • -e: Código de error esperado (opcional, suele ser 403).

3. Ejemplo práctico

Si quieres escanear un servidor en la IP 192.168.1.50 usando una lista de nombres comunes:

Bash
apache-users -h 192.168.1.50 -l /usr/share/wordlists/metasploit/namelist.txt -p 80 -s 0

Alternativas modernas en Kali Linux

Si el script específico apache-users no te da los resultados esperados, los profesionales de ciberseguridad suelen usar estas alternativas más potentes:

A. Metasploit Framework

Metasploit tiene un módulo específico para esto que es muy fiable:

  1. Abre la consola: msfconsole

  2. Busca el módulo: use auxiliary/scanner/http/apache_userdir_enum

  3. Configura el objetivo: set RHOSTS <IP>

  4. Configura el diccionario: set USER_FILE /ruta/diccionario.txt

  5. Ejecuta: run

B. Nmap (NSE Scripts)

Nmap incluye un script dedicado a esta vulnerabilidad:

Bash
nmap -p 80 --script http-userdir-enum 192.168.1.50

Cómo prevenir este ataque (Defensa)

Si eres administrador de sistemas y quieres evitar que enumeren a tus usuarios, debes desactivar el módulo userdir en la configuración de Apache:

  1. Deshabilita el módulo: sudo a2dismod userdir

  2. Reinicia el servicio: sudo systemctl restart apache2

Nota de seguridad: Realiza estas pruebas únicamente en entornos controlados o servidores donde tengas autorización explícita. El escaneo no autorizado puede ser ilegal.

Como instalar: sudo apt install apache-users

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux