ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

信息收集之网站架构信息

2021-07-21 23:34:42  阅读:282  来源: 互联网

标签:http 收集 waf 中间件 信息 TTL 架构 cms


网站架构信息

网站架构信息(指纹识别)

框架:fastjson,shiro,Spring

中间件(容器):weblogic,apache,Tomcat,iis,nginx

脚本语言:php,asp,aspx,jsp

数据库:mysql,sql server,orcale,access

操作系统:windows,linux

cms:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog

OA系统:通达,泛微

waf:安全狗,D盾,阿里云,宝塔

1. 操作系统

TTL值模糊判断

目前百分之九十都是linux系统

windows的TTL值一般是128,linux的TTL值一般是64(一般情况下,windows的TTL值大于100,Linux的TTL值小于100)。但是也有例外,比如windows主机ping本地IP,TTL是64,windows主机ping同一网段的linux主机TTL也是64

TTL是生存时间,数据包没经过一个网段就会加1

nmap扫描

nmap -A 127.0.0.1

nmap -O 127.0.0.1

2. 中间件

  1. Http响应包的server字段描述了中间件的类型

  2. 在线网站。下面这些网站不仅可以识别cms,也可以查询出中间件的信息

bugscaner http://whatweb.bugscaner.com/look/

云悉 www.yunsee.cn

潮汐 http://finger.tidesec.com/

3. 数据库

  1. 可以根据通过扫端口号,根据默认端口号区分数据库

  2. 数据库与脚本语言的惯性搭配

    ASP 和 ASPX:ACCESS、SQL Server

    PHP:MySQL、PostgreSQL

    JSP:Oracle、MySQL

  3. sqlmap 的信息有时候也会曝出数据库类型

4. 脚本语言

php,jsp,asp,aspx

  1. 根据url来判断

  2. google hack

    site:xxx filetype:jsp

  3. 火狐插件 Wappalzer

  4. 在线网站:潮汐,云悉,bugscaner (和识别cms,中间用的在线网站一样)

  5. Http响应包

5. cms

cms识别工具

  1. 在线工具

    http://whatweb.bugscaner.com/look/

    www.yunsee.cn

    http://finger.tidesec.com/

    可以识别中间件,cms,脚本语言,操作系统,框架,IP地址等

  2. 本地工具

    Webrobot工具、whatweb工具、Dayu

cms漏洞查询

  1. 乌云漏洞库

  2. google exploit database

实例:cms–WordPress的识别

WordPress是一个国外的cms,国内的使用量越来越多。WordPress官网:https://cn.wordpress.org/

  1. 可以使用 wpScan 进行探测,此工具专门探测WordPress 信息
wpScan Aborted: invalid option: -u

在这里插入图片描述

  1. 使用在线网站

    云悉,潮汐,bugscaner

  2. 其他工具

    whatweb(kali上有)

    Webrobot:C段查询 自动抓取 注入检测 端口扫描 网络蜘蛛 域名爆破 GetPost 编码解码 插件示例

    Dayu:https://github.com/Ms0x0/Dayu

6. OA系统

  1. fofa、shadon

    “泛微” and “ip”

  2. 扫描敏感目录,进去OA系统登录页面

7. waf

waf识别工具

wafw00f:https://github.com/EnableSecurity/wafw00f

Nmap

Nmap探测WAF有两种脚本

​ 一种是http-waf-detect。

命令:nmap  -p80,443  --script=http-waf-detect  ip

​ 一种是http-waf-fingerprint。

命令:nmap  -p80,443  --script=http-waf-fingerprint  ip

WAFW00F探测WAF

命令:wafw00f  -a  域名

收集方法

1. HTTP响应收集Server信息

通过HTTP或HTTPS与目标站点进行通信过程中,目标响应的报文中Server头和X-Powered-By 头会暴露目标中间件和编程语言信息,通过这些信息可以利用漏洞尝试

获取HTTP响应的方法

  1. 利用工具 :浏览器审计,Burpsuite
  2. 编写Python脚本 resquests库 http://ww1.python-request.org/

漏洞探测

当我们利用HTTP的响应信息收集到中间件和脚本语言的信息后,然后就去找他们对应的漏洞,看怎么去利用。

searchsploit的原理

searchsploit nginx

在这里插入图片描述

标签:http,收集,waf,中间件,信息,TTL,架构,cms
来源: https://blog.csdn.net/weixin_46684578/article/details/118978983

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有