現役ペンテスト技術者が選ぶ 使えるセキュリティツール(8)「httprint」 | ScanNetSecurity
2026.03.26(木)

現役ペンテスト技術者が選ぶ 使えるセキュリティツール(8)「httprint」

このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。

特集 特集
このコーナーでは、現役のペネトレーションテスト技術者が、使えるセキュリティツールを、ペンテストの現場の視点から紹介します。


・名称…httprint

・分野…フィンガープリンティング

・配布制限…GPL

・商用版の有無…無

・類似ツール…WebServerFP、HMAP、404print

・DL URL…http://www.net-square.com/httprint/

・対応OS…Windows系OS,Linux系OS,MAC OS X,FreeBSD


(1) 基本項目と概要

Webサーバに対し、様々なリクエストを送信し、その応答を挙動(応答)を確認することでWebサーバのバージョンや種類を特定/推測するフィンガープリンティングツールである。Webサーバの挙動による調査を行うため、HTTPレスポンスヘッダーやエラーページなどのバナー情報で判断できない場合でも大よそのWebサーバの種類、バージョンを推測することが可能である。また、一度に複数の対象に対してのスキャニングを登録、実行でき、結果をテキストやHTML形式でレポートを出力することも可能である。httpだけでなくhttpsにも対応している。

httprint メイン画面
https://www.netsecurity.ne.jp/images/article/httprint-main.gif


(2) コマンドサンプル

Windows版のhttprintはCUI版とGUI版があるのだが今回は、GUI版の解説を行う。(httprint-main.png)スキャンを行う際には、対象をテキストファイル(デフォルトではinput.txt)に記述し、httprintに読み込ませる形で行う。記述する方法はinuput.txtの内容を確認すれば分かるのだが簡単に説明しておこう。

単一の対象を記述する場合は以下の二通りである。

(a) http://サーバのアドレス:ポート番号/
(ポート番号を指定しない場合は80番となる)
(b) https://サーバのアドレス:ポート番号/

IPアドレスの範囲を指定してスキャニングを行う場合は以下の通りに記述する。

xx.xx.xx.xx-yy.yy.yy.yy
(開始アドレス-終了アドレス)

対象の記述が完了したら、次はhttprintに読み込ませるためにウインドウ上部中ほどにある「Load」ボタンをクリックする。読み込みが完了すると中央にある結果表示部分のHostとPortにinput.txtの内容が表示される。これでスキャンする準備は完了である…

【執筆:NTTデータ・セキュリティ株式会社 辻 伸弘】

【セキュリティ用語解説】
フィンガープリント(Finger print)とは
https://www.netsecurity.ne.jp/dictionary/fingerprint.html

【関連リンク】
The GNU Netcat(前編)
https://www.netsecurity.ne.jp/3_9944.html
The GNU Netcat(中編)
https://www.netsecurity.ne.jp/3_10114.html
The GNU Netcat(後編)
https://www.netsecurity.ne.jp/3_10214.html
NTTデータ・セキュリティ株式会社
http://www.nttdata-sec.co.jp/
──
※ この記事は Scan購読会員向け記事をダイジェスト掲載しました
購読会員登録案内 http://www.ns-research.jp/cgi-bin/ct/p.cgi?w02_ssw

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 2025年サイバー犯罪検挙件数 過去最高 15,108 件 ~ 警察庁「令和7年 サイバー空間 脅威情勢」公表

    2025年サイバー犯罪検挙件数 過去最高 15,108 件 ~ 警察庁「令和7年 サイバー空間 脅威情勢」公表

  2. IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

    IPアドレス順 無差別攻撃の可能性 ~ 47CLUB へのランサムウェア攻撃

  3. データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

    データの意図しない削除が発生し不正アクセスの可能性を公表 → プログラムの誤作動が原因であることが判明

  4. 個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

    個人情報の漏えいがなかったことが判明 ~ 国立国会図書館 開発中システム 再委託先への不正アクセス

  5. ランサムウェアの 88 %は営業時間外に展開 ~ ソフォス調査

    ランサムウェアの 88 %は営業時間外に展開 ~ ソフォス調査

ランキングをもっと見る
PageTop