hacking kali linux apache-users
hacking kali linux apache-users
Para realizar un escaneo de enumeración de usuarios en un servidor Apache utilizando Kali Linux, la herramienta más estándar y efectiva es apache-users (parte del conjunto de herramientas de Metasploit o disponible como script independiente).
Aquí tienes una guía detallada sobre cómo funciona y cómo usarla:
¿Qué es la enumeración de usuarios en Apache?
Este proceso aprovecha una configuración en el módulo mod_userdir de Apache. Si este módulo está habilitado, los usuarios del sistema suelen tener directorios web personales (accesibles mediante http://IP/~usuario/).
La herramienta prueba una lista de nombres de usuario y analiza la respuesta del servidor (código HTTP) para determinar si el usuario existe:
Código 403 (Prohibido): El usuario existe, pero no tienes permiso para ver su carpeta.
Código 404 (No encontrado): El usuario no existe en el sistema.
Cómo usar apache-users en Kali Linux
1. Sintaxis Básica
La herramienta suele ejecutarse desde la terminal. Si estás usando la versión incluida en los repositorios, la sintaxis es:
apache-users -h <IP_OBJETIVO> -l <ARCHIVO_DE_USUARIOS> -p <PUERTO> -s <0/1>
2. Argumentos principales
-h: La dirección IP o dominio del servidor objetivo.-l: Ruta al diccionario de usuarios (por ejemplo,/usr/share/wordlists/metasploit/unix_users.txt).-p: Puerto (por defecto es 80).-s: Indica si usa SSL (0 para HTTP, 1 para HTTPS).-e: Código de error esperado (opcional, suele ser 403).
3. Ejemplo práctico
Si quieres escanear un servidor en la IP 192.168.1.50 usando una lista de nombres comunes:
apache-users -h 192.168.1.50 -l /usr/share/wordlists/metasploit/namelist.txt -p 80 -s 0
Alternativas modernas en Kali Linux
Si el script específico apache-users no te da los resultados esperados, los profesionales de ciberseguridad suelen usar estas alternativas más potentes:
A. Metasploit Framework
Metasploit tiene un módulo específico para esto que es muy fiable:
Abre la consola:
msfconsoleBusca el módulo:
use auxiliary/scanner/http/apache_userdir_enumConfigura el objetivo:
set RHOSTS <IP>Configura el diccionario:
set USER_FILE /ruta/diccionario.txtEjecuta:
run
B. Nmap (NSE Scripts)
Nmap incluye un script dedicado a esta vulnerabilidad:
nmap -p 80 --script http-userdir-enum 192.168.1.50
Cómo prevenir este ataque (Defensa)
Si eres administrador de sistemas y quieres evitar que enumeren a tus usuarios, debes desactivar el módulo userdir en la configuración de Apache:
Deshabilita el módulo:
sudo a2dismod userdirReinicia el servicio:
sudo systemctl restart apache2
Nota de seguridad: Realiza estas pruebas únicamente en entornos controlados o servidores donde tengas autorización explícita. El escaneo no autorizado puede ser ilegal.
Como instalar: sudo apt install apache-users