信息收集之网站架构信息

网站架构信息

网站架构信息(指纹识别)

框架:fastjson,shiro,Spring

中间件(容器):weblogic,apache,Tomcat,iis,nginx

脚本语言:php,asp,aspx,jsp

数据库:mysql,sql server,orcale,access

操作系统:windows,linux

cms:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog

OA系统:通达,泛微

waf:安全狗,D盾,阿里云,宝塔

1. 操作系统

TTL值模糊判断

目前百分之九十都是linux系统

windows的TTL值一般是128,linux的TTL值一般是64(一般情况下,windows的TTL值大于100,Linux的TTL值小于100)。但是也有例外,比如windows主机ping本地IP,TTL是64,windows主机ping同一网段的linux主机TTL也是64

TTL是生存时间,数据包没经过一个网段就会加1

nmap扫描

nmap -A 127.0.0.1

nmap -O 127.0.0.1

2. 中间件

  1. Http响应包的server字段描述了中间件的类型

  2. 在线网站。下面这些网站不仅可以识别cms,也可以查询出中间件的信息

bugscaner http://whatweb.bugscaner.com/look/

云悉 www.yunsee.cn

潮汐 http://finger.tidesec.com/

3. 数据库

  1. 可以根据通过扫端口号,根据默认端口号区分数据库

  2. 数据库与脚本语言的惯性搭配

    ASP 和 ASPX:ACCESS、SQL Server

    PHP:MySQL、PostgreSQL

    JSP:Oracle、MySQL

  3. sqlmap 的信息有时候也会曝出数据库类型

4. 脚本语言

php,jsp,asp,aspx

  1. 根据url来判断

  2. google hack

    site:xxx filetype:jsp

  3. 火狐插件 Wappalzer

  4. 在线网站:潮汐,云悉,bugscaner (和识别cms,中间用的在线网站一样)

  5. Http响应包

5. cms

cms识别工具

  1. 在线工具

    http://whatweb.bugscaner.com/look/

    www.yunsee.cn

    http://finger.tidesec.com/

    可以识别中间件,cms,脚本语言,操作系统,框架,IP地址等

  2. 本地工具

    Webrobot工具、whatweb工具、Dayu

cms漏洞查询

  1. 乌云漏洞库

  2. google exploit database

实例:cms–WordPress的识别

WordPress是一个国外的cms,国内的使用量越来越多。WordPress官网:https://cn.wordpress.org/

  1. 可以使用 wpScan 进行探测,此工具专门探测WordPress 信息
wpScan Aborted: invalid option: -u

信息收集之网站架构信息

  1. 使用在线网站

    云悉,潮汐,bugscaner

  2. 其他工具

    whatweb(kali上有)

    Webrobot:C段查询 自动抓取 注入检测 端口扫描 网络蜘蛛 域名爆破 GetPost 编码解码 插件示例

    Dayu:https://github.com/Ms0x0/Dayu

6. OA系统

  1. fofa、shadon

    “泛微” and “ip”

  2. 扫描敏感目录,进去OA系统登录页面

7. waf

waf识别工具

wafw00f:https://github.com/EnableSecurity/wafw00f

Nmap

Nmap探测WAF有两种脚本

​ 一种是http-waf-detect。

命令:nmap  -p80,443  --script=http-waf-detect  ip

​ 一种是http-waf-fingerprint。

命令:nmap  -p80,443  --script=http-waf-fingerprint  ip

WAFW00F探测WAF

命令:wafw00f  -a  域名

收集方法

1. HTTP响应收集Server信息

通过HTTP或HTTPS与目标站点进行通信过程中,目标响应的报文中Server头和X-Powered-By 头会暴露目标中间件和编程语言信息,通过这些信息可以利用漏洞尝试

获取HTTP响应的方法

  1. 利用工具 :浏览器审计,Burpsuite
  2. 编写Python脚本 resquests库 http://ww1.python-request.org/

漏洞探测

当我们利用HTTP的响应信息收集到中间件和脚本语言的信息后,然后就去找他们对应的漏洞,看怎么去利用。

searchsploit的原理

searchsploit nginx

信息收集之网站架构信息

上一篇:信息搜集一些总结


下一篇:CMS 02 前端开发