【信息收集】 网站信息收集
操作体系1.通过ping下令:直接ping目的网站的IP地址或域名
[*]如果返回的TTL(Time To Live,生存时间)值在65~128之间,通常以为可能是Windows体系,由于Windows体系的TTL默认值通常为128。但请留意,这个值是可以被修改的,因此不能作为绝对依据。
[*]如果TTL值在1~64之间,则更可能是Linux体系,由于Linux体系的TTL默认值通常为64。
2.使用Nmap工具扫描
[*]使用Nmap的-O(操作体系检测)或-A(全面扫描,包括操作体系检测)参数来扫描目的网站。
[*]例如:nmap -O target_ip 或 nmap -A target_ip
3.通过网站响应行为判定
[*]实验访问网站时,将URL中的路径部分或查询参数改为大写(Windows体系通常对巨细写不敏感,而Linux体系则区分巨细写)。
[*]观察网站是否能正常响应。
网站服务、容器范例
[*]F12查看响应头Server字段
[*]whatweb:https://www.whatweb.net/
[*]wappalyzer插件
apache ,nginx ,tomcat,IIS
通过容器范例、版本可考虑对应容器存在的漏洞(剖析漏洞)
目录探测
dirsearch:
https://github.com/maurosoria/dirsearch
dirmap:
https://github.com/H4ckForJob/dirmap
御剑背景扫描工具:
https://github.com/foryujian
CMS识别
CMS:
内容管理体系,用于网站内容文章管理
https://github.com/lengjibo/dedecmscan
常见CMS:
dedecms(织梦)、Discuz、phpcms等。
在线识别工具:
http://whatweb.bugscaner.com/look/
Onlinetools
https://github.com/iceyhexman/onlinetools
https://pentest.gdpcisa.org/
网站WAF识别
WAF界说
WAF ,即: Web Application FireWall (Web应用防火墙)。可以通俗的明白为:用于保护网站,防黑客、防网络攻击的安全防护体系;是最有效、最直接的Web安全防护产物。
WAF功能
1. 防止常见的各类网络攻击,如:SQL注入、XSS跨站、CSRF、网页后门等;
2. 防止各类自动化攻击,如:暴力破解、撞库、批量注册、自动发贴等;
3. 阻止其它常见威胁,如:爬虫、0DAY攻击、代码分析、嗅探、数据窜改、越权访问、敏感信息泄漏、长途恶意包含、盗链、越权、扫描等。
WAF识别
wafw00f
https://github.com/EnableSecurity/wafw00f
看图识waf,常见WAF拦截页面总结:
https://mp.weixin.qq.com/s/PWkqNsygi-c_S7tW1y_Hxw
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]