飞道的博客

【安全】【信息搜集】网站篇-指纹识别

339人阅读  评论(0)

前言

在渗透测试中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出相应的web容器或者CMS,才能查看与其相关的漏洞,然后利用可用的漏洞进行相应的渗透测试。

1 指纹识别工具

以下随便选择一家网站用来介绍:

1.1 在线工具

如:http:/whatweb.bugscaner.com/look、https://www.yunsee.cn/
网站指纹查询:

查看同IP的域名解析网站:

PS:有的网站组件版本是真的低…能反应一些问题了

1.2 本地工具

如:whatweb、御剑指纹识别

Whatweb是一个基于Ruby语言的开源网站指纹识别软件,能够识别内容管理系统(CMS),中间件、web框架模块、网站服务器、脚本类型、JavaScript库、IP、cookie等。WhatWeb有1800多个插件,每个插件都可以识别不同的东西。

kali自带了whatweb:

1.3 浏览器插件

如:wappalyzer、WhatRuns

1.4 网站本身

如:网页源码或者查看robots.txt以及网页最下方的版权信息

PS:发现是帝国CMS,同时拒绝了一些路径的访问,此地无银三百么?

2 网站框架

构建网站有许多常用的框架,框架本身通常存在一些漏洞可以被利用。

2.1 CMS网站

CMS(内容管理系统),又称整站系统或文章系统。用于网站内容管理。用户只需要下载对应的CMS软件包,部署搭建,就可以直接利用CMS,筒单方便。但是各种CMS都具有其独特的结构命名规则和特定的文件内容,因此可以利用这些内容来获取CMS站点的具体软件CMS与版本。

  • php类cms系统:dedeCMS、帝国CMS(EmpireCMS)、php168、phpCMS、cmstop、discuz、phpwind等
  • asp类cms系统:zblog、KingCMS等
  • .net类cms系统:EoyooCMS等
  • 国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo等

2.1 CMS漏洞

https://www.exploit-db.com/:可以查询一些CMS漏洞信息和漏洞利用方式(EXP)


Github上2年未更新的漏洞测试集,也可以用来学习一下:https://github.com/SecWiki/CMS-Hunter

3 网站文件

3.1 敏感目录文件

针对目标Web目录结构和敏感隐藏文件探测是非常重要的。在探测过程中很有可能会探测出后台页面上传页面、数据库文件、甚至是网站源代码文件压缩包等,不过重点是探测字典要全。
探测工具:

  1. Dirmap-功能极强
    下载地址:https://github.com/H4ckForJob/dirmap

  2. dirb

  3. dirbuster
    dirb软件版本,有可视化界面

  4. wpscan
    WPScan是一个专门扫描 WordPress 漏洞的黑盒子扫描器




山永远都在那,躲不开,只有持续的登高,然后,踩下它!
~~
怕山太高?怕自己能力不够?怕技术太深?一辈子怕下去?
~~
再复杂的技术,归根结底就是0 和 1,何惧哉!


转载:https://blog.csdn.net/qqchaozai/article/details/117173753
查看评论
* 以上用户言论只代表其个人观点,不代表本网站的观点或立场