風炫安全WEB安全學習第四十六課 信息收集之CMS指紋識別

信息收集之網站/主機信息收集

0x01 CMS指紋識別

Cms 稱爲內容管理系統,用於網站內容文章管理
web滲透過程當中,對目標網站的指紋識別比較關鍵,經過工具或手工來識別CMS系統的自建、二次開發,仍是直接使用開源的CMS程序相當重要,經過獲取的這些信息來決定後續滲透的測試思路和策略。php

識別原理

  1. 利用cms特定的文件,路徑,目錄掃描mysql

    目錄掃描對應信息收集來講特爲重要,好比robots文件當中就可能泄露網站的後臺或者CMS信息等,安裝包中便泄露了網站的源碼,phpinfo泄露了服務器的一些配置信息,編輯器、上傳頁面即可以進行利用相關的漏洞進行滲透,mysql、後臺管理頁面能夠進行枚舉爆破來嘗試登錄進行下一步的安全測試。git

好比說:
/dede/ #織夢
/wp-admin #wordpress
/admincp.php #discuz
/uc-center
  1. 查看robots.txtgithub

    User-agent:*
    DisAllow:/wp-admin/
    DisAllow:/wp-includes/
  2. 根據頁面的返回的信息判斷web

    img

    img

  3. 對比一些靜態文件而後比較MD5值sql

使用工具

  • 御劍Web指紋識別掃描器
    20130427163446_34458shell

  • whatweb安全

    https://github.com/urbanadventurer/WhatWeb服務器

使用第三方網站

0x02 旁站C段

旁站是旁站指的是同一服務器上的其餘網站,不少時候,有些網站可能不是那麼容易入侵。那麼,能夠查看該網站所在的服務器上是否還有其餘網站。若是有其餘網站的話,能夠先拿下其餘網站的webshell,而後再提權拿到服務器的權限,最後就天然能夠拿下該網站了!

C段指的是同一內網段內的其餘服務器,每一個IP有ABCD四個段,舉個例子,192.168.0.1/255,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一臺服務器,也就是說是D段1-255中的一臺服務器,而後利用工具嗅探拿下該服務器。

  • 字典窮舉
  • 使用Bing接口
(1)利用Bing.com,語法爲:http://cn.bing.com/search?q=ip:111.111.111.111 
(2)站長之家:http://s.tool.chinaz.com/same 
(3)利用Google,語法:site:125.125.125.*
(4)利用Nmap,語法:nmap  -p  80,8080  --open  ip/24
(5)K8工具、御劍、北極熊掃描器等
(6)在線:http://www.webscan.cc/
相關文章
相關標籤/搜索