文章目录
CMS指纹识别
1.云悉在线(需要账号)
http://www.yunsee.cn
2.Whatweb
http://www.whatweb.net
3. 火狐插件:wappalyzer
https://www.wappalyzer.com
脚本:
CMSeek(kali)
https://github.com/Tuhinshubhra/CMSeeK
安装:
git clone https://github.com/Tuhinshubhra/CMSeeK
cd CMSeeK
pip/pip3 install -r requirements.txt
使用:
python3 cmseek.py -u http://59.63.200.79:8803/
更新:
python3 cmseek.py --update
结果:
保存在CMSeeK/Result文件夹下
Webfinger(kali)
https://github.com/se55i0n/Webfinger
安装:
git clone https://github.com/se55i0n/Webfinger.git
使用(python2环境):
python webfinger.py http://59.63.200.79:8803/
(个人感觉Webfinger比CMSeek好用)
WAF识别
Waf是一款专针对Web应用攻击的防护产品。当Web应用越来越丰富的同时,大部分交互都转移到了Web上,与此同时Web也成为了主要的攻击目标,此时Waf就成为了安全防护中的第一道防线,Waf在安全中的重要性不言而喻。
WAF检测方法
1.Awesome-WAF项目
https://github.com/0xInfection/Awesome-WAF
2.检测脚本:wafw00f
https://github.com/EnableSecurity/wafw00f
安装:(kali已经默认安装了)
git clone https://github.com/EnableSecurity/wafw00f.git
cd wafw00f/
python setup.py install
使用:
wafw00f [url]
wafw00f http://59.63.200.79:8014/index3.php
-h, --help 显示此帮助消息并退出
-v, --verbose 启用详细程度-多个-v选项可增加详细程度
-a, --findall 检测所有的Waf,不会在检测到第一个Waf的时候停止
-r, --disableredirect 不要遵循3xx响应给出的重定向
-t TEST, --test=TEST 测试一个特定的WAF
-l, --list 列出我们能够检测到的所有WAF
-p PROXY, --proxy=PROXY
使用HTTP代理执行请求,例如:http://hostname:8080, socks5://hostname:1080
-V, --version 输出版本信息
-H HEADERSFILE, --headersfile=HEADERSFILE
传递自定义标头,例如覆盖默认的User-Agent字符串
CDN
内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。
但是我们在测试时找到的是代理服务器ip,而不是网站的真实ip。
CDN探测:
1.国内在线
CDN云观测:
http://cdn.chinaz.com/
2.国外在线
cdnplanet
https://www.cdnplanet.com/
3.脚本探测:xcdn
https://github.com/3xp10it/xcdn
安装:
git clone https://github.com/3xp10it/xcdn.git
使用:(需要vpn连接外网,或者修改代码,去掉关于vpn的那个if判断语句)
python3 xcdn.py www.baidu.com
首次使用会安装一些模块