最实用的CDN绕过-CMS识别-WAF识别技术总结

0x00 CDN,CMS,WAF简介

1、CDN即内容分发网络,起初是为了提高网络的通讯效率,后被用于IP的隐藏技术。
2、CMS即一个网站的成形开源框架,根据不同的版本不同的种类,可以方便的网站的一站式开发布局,但是使用具有漏洞版本的CMS也对网站有较大的影响。
3、WAF通俗点讲就是网站的保护保镖,保护网站抵御攻击,但是WAF被识别也会给攻击者有相应的攻击手法应对相对应的WAF设备进行绕过。

0x01 CDN绕过方法小结

(1)冷门dns解析 使用nslookup xxx 8.8.8.8 //参考解析结果

(2)不同的IP地域多次ping //参考解析结果

使用国内的ping结果与翻墙后的IP对目标进行ping操作,有些CDN可能只对国内的IP加装了CDN流量分发,而没有对其他地域加CDN
国内:
使用国外IP(翻抢):

使用ping对象://参考解析结果

(3)黑暗引擎搜索对象://参考结果

fofa:https://fofa.so/
知道创宇钟馗之眼:https://www.zoomeye.org/
傻蛋引擎搜索:https://www.shodan.io/

(4)rss订阅搜寻 //参考结果,部分网站支持

(4)zmap大法,据说扫描全网IP一个小时内可以完毕!! 参考:https://linux.cn/article-5860-1.html

(5)网站证书查询,whois挖掘全面域名相关信息 //结果提供参考

网址查询参考: 真实IP查询:https://www.ipip.net/ip.html
超级ping检测是否存在cdn:https://ping.aizhan.com/
站长超级ping检测:http://ping.chinaz.com/
网站数据挖掘参考:https://sitereport.netcraft.com/
端口多种检测,IP查询参考:https://viewdns.info/
cdn检测地域范围:http://www.17ce.com/
指纹信息查询:http://finger.tidesec.com/
自行参考,这里就不放图了

0x02 CMS识别小结

(1)默认中间件端口参考:
这里不仅仅涉及cms,也涉及到网站的搭建,扫描对方开放的端口参考,但是不排除对方将端口隐藏或者转发,或者换了端口,这里只仅仅作为参考方法

Nginx — 80
Iis — 80
Apache — 80
Weblogic — 7001
Tomcat —8080
Jboss — 8080
Webshpere应用程序,默认端口号为9080
webshpere管理工具,默认端口号9090

(2)url/数据包/目录扫描,根据特有目录搜索全网方式 //提供参考

将url中,或者数据包中特有的目录直接放在网上搜寻,可以查询到相关的中间件的信息
搜索:

(3)网站robots.txt文件参考

(4)网站底部标签信息参考

(5)网站在线cms识别,这里提供三个网站
云溪指纹识别:https://www.yunsee.cn/
可批量cms识别:http://whatweb.bugscaner.com/
潮汐指纹信息查询子域名旁站:http://finger.tidesec.com/
自行参考结果,这里不做演示

(6)数据包抓取参考,查看返回数据包的server

(7)工具扫描,给出四种工具,
御剑(比较老旧):https://www.webshell.cc/wp-content/uploads/2015/08/yujiancmsshibie.rar
TideFinger(推荐使用):https://github.com/TideSec/TideFinger
WhatWeb(字典未更新):https://github.com/fuxiao1/gwhatweb
大宝剑(打点工具实用):https://github.com/jeningogo/DBJ

*这里介绍一下TideFinger的使用:
按照文档安装相关库:使用python3

pip3 install -r requirements.txt  -i https://mirrors.aliyun.com/pypi/simple/

说明:sqlite3库在Python3 以上版本默认自带了该模块,如提示sqlite3出错请自行排查。

使用:

(8)另外还要github上相关整理的库,使用md5值对比等,可以自行搜寻相关库,
访问dev库内的目录路径将文件另存为下载
使用命令查看文件md5 命令后面加上md5对比

(9)推荐指纹识别工具:wappalyzer:
https://github.com/aliasio/wappalyzer

0x03 waf识别方法

(1)waf拦截页面参考
参考waf页面:https://cloud.tencent.com/developer/article/1872310
一些网站安装了d盾等,当你对他进行尝试工具,waf界面就会显示出来,达到waf识别,

(2)工具:wafw00f (kali自带)
下载地址:https://github.com/EnableSecurity/wafw00f
安装:python setup.py install
使用:wafw00f>python main.py http://kxsy.work

0x04 小结

以上的识别方法小编亲测,比较实用,有更好的方法欢迎师傅交流学习!
总结不易,希望师傅指点

交流学习:
博客:www.kxsy.work
CSND社区:告白热

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

告白热

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值