框架:fastjson,shiro,Spring
中间件(容器):weblogic,apache,Tomcat,iis,nginx
脚本语言:php,asp,aspx,jsp
数据库:mysql,sql server,orcale,access
操作系统:windows,linux
cms:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS、帝国、Z-Blog
OA系统:通达,泛微
waf:安全狗,D盾,阿里云,宝塔
目前百分之九十都是linux系统
windows的TTL值一般是128,linux的TTL值一般是64(一般情况下,windows的TTL值大于100,Linux的TTL值小于100)。但是也有例外,比如windows主机ping本地IP,TTL是64,windows主机ping同一网段的linux主机TTL也是64
TTL是生存时间,数据包没经过一个网段就会加1
nmap -A 127.0.0.1
nmap -O 127.0.0.1
Http响应包的server字段描述了中间件的类型
在线网站。下面这些网站不仅可以识别cms,也可以查询出中间件的信息
bugscaner http://whatweb.bugscaner.com/look/
云悉 www.yunsee.cn
潮汐 http://finger.tidesec.com/
可以根据通过扫端口号,根据默认端口号区分数据库
数据库与脚本语言的惯性搭配
ASP 和 ASPX:ACCESS、SQL Server
PHP:MySQL、PostgreSQL
JSP:Oracle、MySQL
sqlmap 的信息有时候也会曝出数据库类型
php,jsp,asp,aspx
根据url来判断
google hack
site:xxx filetype:jsp
火狐插件 Wappalzer
在线网站:潮汐,云悉,bugscaner (和识别cms,中间用的在线网站一样)
Http响应包
在线工具
http://whatweb.bugscaner.com/look/
www.yunsee.cn
http://finger.tidesec.com/
可以识别中间件,cms,脚本语言,操作系统,框架,IP地址等
本地工具
Webrobot工具、whatweb工具、Dayu
乌云漏洞库
google exploit database
WordPress是一个国外的cms,国内的使用量越来越多。WordPress官网:https://cn.wordpress.org/
wpScan Aborted: invalid option: -u
使用在线网站
云悉,潮汐,bugscaner
其他工具
whatweb(kali上有)
Webrobot:C段查询 自动抓取 注入检测 端口扫描 网络蜘蛛 域名爆破 GetPost 编码解码 插件示例
Dayu:https://github.com/Ms0x0/Dayu
fofa、shadon
“泛微” and “ip”
扫描敏感目录,进去OA系统登录页面
waf识别工具
wafw00f:https://github.com/EnableSecurity/wafw00f
Nmap
Nmap探测WAF有两种脚本
一种是http-waf-detect。
命令:nmap -p80,443 --script=http-waf-detect ip
一种是http-waf-fingerprint。
命令:nmap -p80,443 --script=http-waf-fingerprint ip
WAFW00F探测WAF
命令:wafw00f -a 域名
通过HTTP或HTTPS与目标站点进行通信过程中,目标响应的报文中Server头和X-Powered-By 头会暴露目标中间件和编程语言信息,通过这些信息可以利用漏洞尝试
获取HTTP响应的方法
漏洞探测
当我们利用HTTP的响应信息收集到中间件和脚本语言的信息后,然后就去找他们对应的漏洞,看怎么去利用。
searchsploit的原理
searchsploit nginx