信息收集之网站架构信息

网站架构信息(指纹识别)

框架:fastjson,shiro,Spring

中间件(容器):weblogic,apache,Tomcat,iis,nginx

脚本语言:php,asp,aspx,jsp

数据库:mysql,sql server,orcale,access

操作系统:windows,linux

cms:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog

OA系统:通达,泛微

waf:安全狗,D盾,阿里云,宝塔

1. 操作系统

TTL值模糊判断

目前百分之九十都是linux系统

windows的TTL值一般是128,linux的TTL值一般是64(一般情况下,windows的TTL值大于100,Linux的TTL值小于100)。但是也有例外,比如windows主机ping本地IP,TTL是64,windows主机ping同一网段的linux主机TTL也是64

TTL是生存时间,数据包没经过一个网段就会加1

nmap扫描

nmap -A 127.0.0.1

nmap -O 127.0.0.1

2. 中间件

  1. Http响应包的server字段描述了中间件的类型

  2. 在线网站。下面这些网站不仅可以识别cms,也可以查询出中间件的信息

bugscaner http://whatweb.bugscaner.com/look/

云悉 www.yunsee.cn

潮汐 http://finger.tidesec.com/

3. 数据库

  1. 可以根据通过扫端口号,根据默认端口号区分数据库

  2. 数据库与脚本语言的惯性搭配

    ASP 和 ASPX:ACCESS、SQL Server

    PHP:MySQL、PostgreSQL

    JSP:Oracle、MySQL

  3. sqlmap 的信息有时候也会曝出数据库类型

4. 脚本语言

php,jsp,asp,aspx

  1. 根据url来判断

  2. google hack

    site:xxx filetype:jsp

  3. 火狐插件 Wappalzer

  4. 在线网站:潮汐,云悉,bugscaner (和识别cms,中间用的在线网站一样)

  5. Http响应包

5. cms

cms识别工具
  1. 在线工具

    http://whatweb.bugscaner.com/look/

    www.yunsee.cn

    http://finger.tidesec.com/

    可以识别中间件,cms,脚本语言,操作系统,框架,IP地址等

  2. 本地工具

    Webrobot工具、whatweb工具、Dayu

cms漏洞查询
  1. 乌云漏洞库

  2. google exploit database

实例:cms–WordPress的识别

WordPress是一个国外的cms,国内的使用量越来越多。WordPress官网:https://cn.wordpress.org/

  1. 可以使用 wpScan 进行探测,此工具专门探测WordPress 信息
wpScan Aborted: invalid option: -u
wpscan -u http://192.168.10.44 --enumerate t  #主题扫描
wpscan -u http://192.168.10.44 --enumerate vt  #主题中的漏洞扫描
wpscan -u http://192.168.10.44 --enumerate p  #插件扫描
wpscan -u http://192.168.10.44 --enumerate ap  #扫描插件中的漏洞
wpscan -u http://192.168.10.44 --enumerate u  #枚举用户
wpscan –u http://192.168.10.44 --wordlist /root/Desktop/dict.txt --username admin --threads 100 	
	#指定用户名为admin,密码为 /root/Desktop/dict.txt 字典文件中的数据

在这里插入图片描述

  1. 使用在线网站

    云悉,潮汐,bugscaner

  2. 其他工具

    whatweb(kali上有)

    Webrobot:C段查询 自动抓取 注入检测 端口扫描 网络蜘蛛 域名爆破 GetPost 编码解码 插件示例

    Dayu:https://github.com/Ms0x0/Dayu

6. OA系统

  1. fofa、shadon

    “泛微” and “ip”

  2. 扫描敏感目录,进去OA系统登录页面

7. waf

waf识别工具

wafw00f:https://github.com/EnableSecurity/wafw00f

Nmap

Nmap探测WAF有两种脚本

​ 一种是http-waf-detect。

命令:nmap  -p80,443  --script=http-waf-detect  ip

​ 一种是http-waf-fingerprint。

命令:nmap  -p80,443  --script=http-waf-fingerprint  ip

WAFW00F探测WAF

命令:wafw00f  -a  域名

收集方法

1. HTTP响应收集Server信息

通过HTTP或HTTPS与目标站点进行通信过程中,目标响应的报文中Server头和X-Powered-By 头会暴露目标中间件和编程语言信息,通过这些信息可以利用漏洞尝试

获取HTTP响应的方法

  1. 利用工具 :浏览器审计,Burpsuite
  2. 编写Python脚本 resquests库 http://ww1.python-request.org/

漏洞探测

当我们利用HTTP的响应信息收集到中间件和脚本语言的信息后,然后就去找他们对应的漏洞,看怎么去利用。

searchsploit的原理

searchsploit nginx

在这里插入图片描述

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Buffedon

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值