前言
在渗透测试中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出相应的web容器或者CMS,才能查看与其相关的漏洞,然后利用可用的漏洞进行相应的渗透测试。
1 指纹识别工具
以下随便选择一家网站用来介绍:
1.1 在线工具
如:http:/whatweb.bugscaner.com/look、https://www.yunsee.cn/
网站指纹查询:
查看同IP的域名解析网站:
PS:有的网站组件版本是真的低…能反应一些问题了
1.2 本地工具
如:whatweb、御剑指纹识别
Whatweb是一个基于Ruby语言的开源网站指纹识别软件,能够识别内容管理系统(CMS),中间件、web框架模块、网站服务器、脚本类型、JavaScript库、IP、cookie等。WhatWeb有1800多个插件,每个插件都可以识别不同的东西。
kali自带了whatweb:
1.3 浏览器插件
如:wappalyzer、WhatRuns
1.4 网站本身
如:网页源码或者查看robots.txt以及网页最下方的版权信息
PS:发现是帝国CMS,同时拒绝了一些路径的访问,此地无银三百么?
2 网站框架
构建网站有许多常用的框架,框架本身通常存在一些漏洞可以被利用。
2.1 CMS网站
CMS(内容管理系统),又称整站系统或文章系统。用于网站内容管理。用户只需要下载对应的CMS软件包,部署搭建,就可以直接利用CMS,筒单方便。但是各种CMS都具有其独特的结构命名规则和特定的文件内容,因此可以利用这些内容来获取CMS站点的具体软件CMS与版本。
- php类cms系统:dedeCMS、帝国CMS(EmpireCMS)、php168、phpCMS、cmstop、discuz、phpwind等
- asp类cms系统:zblog、KingCMS等
- .net类cms系统:EoyooCMS等
- 国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo等
2.1 CMS漏洞
https://www.exploit-db.com/:可以查询一些CMS漏洞信息和漏洞利用方式(EXP)
Github上2年未更新的漏洞测试集,也可以用来学习一下:https://github.com/SecWiki/CMS-Hunter
3 网站文件
3.1 敏感目录文件
针对目标Web目录结构和敏感隐藏文件探测是非常重要的。在探测过程中很有可能会探测出后台页面上传页面、数据库文件、甚至是网站源代码文件压缩包等,不过重点是探测字典要全。
探测工具:
-
Dirmap-功能极强
下载地址:https://github.com/H4ckForJob/dirmap -
dirb
-
dirbuster
dirb软件版本,有可视化界面 -
wpscan
WPScan是一个专门扫描 WordPress 漏洞的黑盒子扫描器
山永远都在那,躲不开,只有持续的登高,然后,踩下它!
~~
怕山太高?怕自己能力不够?怕技术太深?一辈子怕下去?
~~
再复杂的技术,归根结底就是0 和 1,何惧哉!
转载:https://blog.csdn.net/qqchaozai/article/details/117173753