信息收集之网站架构信息
2021/7/21 23:35:48
本文主要是介绍信息收集之网站架构信息,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
网站架构信息
- 网站架构信息(指纹识别)
- 1. 操作系统
- TTL值模糊判断
- nmap扫描
- 2. 中间件
- 3. 数据库
- 4. 脚本语言
- 5. cms
- cms识别工具
- cms漏洞查询
- 实例:cms--WordPress的识别
- 6. OA系统
- 7. waf
- 收集方法
- 1. HTTP响应收集Server信息
网站架构信息(指纹识别)
框架:fastjson,shiro,Spring
中间件(容器):weblogic,apache,Tomcat,iis,nginx
脚本语言:php,asp,aspx,jsp
数据库:mysql,sql server,orcale,access
操作系统:windows,linux
cms:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog
OA系统:通达,泛微
waf:安全狗,D盾,阿里云,宝塔
1. 操作系统
TTL值模糊判断
目前百分之九十都是linux系统
windows的TTL值一般是128,linux的TTL值一般是64(一般情况下,windows的TTL值大于100,Linux的TTL值小于100)。但是也有例外,比如windows主机ping本地IP,TTL是64,windows主机ping同一网段的linux主机TTL也是64
TTL是生存时间,数据包没经过一个网段就会加1
nmap扫描
nmap -A 127.0.0.1
nmap -O 127.0.0.1
2. 中间件
-
Http响应包的server字段描述了中间件的类型
-
在线网站。下面这些网站不仅可以识别cms,也可以查询出中间件的信息
bugscaner http://whatweb.bugscaner.com/look/
云悉 www.yunsee.cn
潮汐 http://finger.tidesec.com/
3. 数据库
-
可以根据通过扫端口号,根据默认端口号区分数据库
-
数据库与脚本语言的惯性搭配
ASP 和 ASPX:ACCESS、SQL Server
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
-
sqlmap 的信息有时候也会曝出数据库类型
4. 脚本语言
php,jsp,asp,aspx
-
根据url来判断
-
google hack
site:xxx filetype:jsp
-
火狐插件 Wappalzer
-
在线网站:潮汐,云悉,bugscaner (和识别cms,中间用的在线网站一样)
-
Http响应包
5. cms
cms识别工具
-
在线工具
http://whatweb.bugscaner.com/look/
www.yunsee.cn
http://finger.tidesec.com/
可以识别中间件,cms,脚本语言,操作系统,框架,IP地址等
-
本地工具
Webrobot工具、whatweb工具、Dayu
cms漏洞查询
-
乌云漏洞库
-
google exploit database
实例:cms–WordPress的识别
WordPress是一个国外的cms,国内的使用量越来越多。WordPress官网:https://cn.wordpress.org/
- 可以使用 wpScan 进行探测,此工具专门探测WordPress 信息
wpScan Aborted: invalid option: -u
-
使用在线网站
云悉,潮汐,bugscaner
-
其他工具
whatweb(kali上有)
Webrobot:C段查询 自动抓取 注入检测 端口扫描 网络蜘蛛 域名爆破 GetPost 编码解码 插件示例
Dayu:https://github.com/Ms0x0/Dayu
6. OA系统
-
fofa、shadon
“泛微” and “ip”
-
扫描敏感目录,进去OA系统登录页面
7. waf
waf识别工具
wafw00f:https://github.com/EnableSecurity/wafw00f
Nmap
Nmap探测WAF有两种脚本
一种是http-waf-detect。
命令:nmap -p80,443 --script=http-waf-detect ip
一种是http-waf-fingerprint。
命令:nmap -p80,443 --script=http-waf-fingerprint ip
WAFW00F探测WAF
命令:wafw00f -a 域名
收集方法
1. HTTP响应收集Server信息
通过HTTP或HTTPS与目标站点进行通信过程中,目标响应的报文中Server头和X-Powered-By 头会暴露目标中间件和编程语言信息,通过这些信息可以利用漏洞尝试
获取HTTP响应的方法
- 利用工具 :浏览器审计,Burpsuite
- 编写Python脚本 resquests库 http://ww1.python-request.org/
漏洞探测
当我们利用HTTP的响应信息收集到中间件和脚本语言的信息后,然后就去找他们对应的漏洞,看怎么去利用。
searchsploit的原理
searchsploit nginx
这篇关于信息收集之网站架构信息的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-16Maven资料入门指南
- 2024-11-16Maven资料入门教程
- 2024-11-16MyBatis Plus资料:新手入门教程与实践指南
- 2024-11-16MyBatis-Plus资料入门教程:快速上手指南
- 2024-11-16Mybatis资料入门教程:新手必看指南
- 2024-11-16MyBatis资料详解:新手入门与初级实战指南
- 2024-11-16MyBatisPlus资料:初学者入门指南与实用教程
- 2024-11-16MybatisPlus资料详解:初学者入门指南
- 2024-11-16MyBatisX资料:新手入门与初级教程
- 2024-11-16RESTful接口资料详解:新手入门指南