【安全】【信息搜集】网站篇-指纹识别

前言

在渗透测试中,对目标服务器进行指纹识别是非常有必要的,因为只有识别出相应的web容器或者CMS,才能查看与其相关的漏洞,然后利用可用的漏洞进行相应的渗透测试。

1 指纹识别工具

以下随便选择一家网站用来介绍:
在这里插入图片描述

1.1 在线工具

如:http:/whatweb.bugscaner.com/look、https://www.yunsee.cn/
网站指纹查询:
在这里插入图片描述
查看同IP的域名解析网站:
在这里插入图片描述
PS:有的网站组件版本是真的低…能反应一些问题了

1.2 本地工具

如:whatweb、whois、御剑指纹识别

Whatweb是一个基于Ruby语言的开源网站指纹识别软件,能够识别内容管理系统(CMS),中间件、web框架模块、网站服务器、脚本类型、JavaScript库、IP、cookie等。WhatWeb有1800多个插件,每个插件都可以识别不同的东西。

kali自带了whatweb:
在这里插入图片描述

1.3 浏览器插件

如:wappalyzer、WhatRuns

1.4 网站本身

如:网页源码或者查看robots.txt以及网页最下方的版权信息
在这里插入图片描述
PS:发现是帝国CMS,同时拒绝了一些路径的访问,此地无银三百么?

2 网站框架

构建网站有许多常用的框架,框架本身通常存在一些漏洞可以被利用。

2.1 CMS网站

CMS(内容管理系统),又称整站系统或文章系统。用于网站内容管理。用户只需要下载对应的CMS软件包,部署搭建,就可以直接利用CMS,筒单方便。但是各种CMS都具有其独特的结构命名规则和特定的文件内容,因此可以利用这些内容来获取CMS站点的具体软件CMS与版本。

  • php类cms系统:dedeCMS、帝国CMS(EmpireCMS)、php168、phpCMS、cmstop、discuz、phpwind等
  • asp类cms系统:zblog、KingCMS等
  • .net类cms系统:EoyooCMS等
  • 国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo等

2.1 CMS漏洞

https://www.exploit-db.com/:可以查询一些CMS漏洞信息和漏洞利用方式(EXP)
在这里插入图片描述
在这里插入图片描述
Github上2年未更新的漏洞测试集,也可以用来学习一下:https://github.com/SecWiki/CMS-Hunter
在这里插入图片描述

3 网站文件

3.1 敏感目录文件

针对目标Web目录结构和敏感隐藏文件探测是非常重要的。在探测过程中很有可能会探测出后台页面上传页面、数据库文件、甚至是网站源代码文件压缩包等,不过重点是探测字典要全。
探测工具:

  1. Dirmap-功能极强
    下载地址:https://github.com/H4ckForJob/dirmap

  2. dirb
    在这里插入图片描述

  3. dirbuster
    dirb软件版本,有可视化界面

  4. wpscan
    WPScan是一个专门扫描 WordPress 漏洞的黑盒子扫描器
    在这里插入图片描述




山永远都在那,躲不开,只有持续的登高,然后,踩下它!
~~
怕山太高?怕自己能力不够?怕技术太深?一辈子怕下去?
~~
再复杂的技术,归根结底就是0 和 1,何惧哉!

  • 16
    点赞
  • 46
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 10
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

qqchaozai

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值