网站信息收集全-创新互联

先看目录!!!!

创新互联是一家集网站建设,上蔡企业网站建设,上蔡品牌网站建设,网站定制,上蔡网站建设报价,网络营销,网络优化,上蔡网站推广为一体的创新建站企业,帮助传统企业提升企业形象加强企业竞争力。可充分满足这一群体相比中小企业更为丰富、高端、多元的互联网需求。同时我们时刻保持专业、时尚、前沿,时刻以成就客户成长自我,坚持不断学习、思考、沉淀、净化自己,让我们为更多的企业打造出实用型网站。

原创文章,如果大家觉得不错可以访问笔者博客点个赞,内容有限,希望能对你起到帮助。

====================================
文章来源: 匿名空间
文章链接: http://ozonesec.net/archives/webinformation

====================================

网站信息收集

先了解网站的组成:

  • 服务器(操作系统)

  • 中间件(web容器)

  • 脚本语言(php/python/jsp)

  • CMS

  • 数据库(mysql/sqllite/mssql/oracle)

  • 敏感目录文件

  • WAF探测

一、操作系统识别

这种方式只是参考,非常粗糙,仅仅能够判断出操作系统类型,版本等还要做进一步判断

1. ping判断

一般windows的TTL值一般为128,linux则为64,TTL大于100的一般为windows,几十的一般为linux

# 已知操作系统是linux (个人web博客)

ping ozonesec.net -n 3

image-20230117164906836

image-20230117164007993

# 已知操作系统是windows(phpstudy搭建的web服务)-->感觉并不是那么准确

ping 192.168.2.9 -n 3

image-20230117164556786

image-20230117164425944

2. nmap (推荐)
# nmap -O 参数 

nmap -O -Pn 127.0.0.1 -T5

-O 		# 识别操作系统
-Pn 	# 跳过主机发现
-T5		# 扫描等级 1~5 5最高

image-20230117165621556

3. 大小写敏感

windows大小写不敏感,Linux大小写敏感

linux操作系统:大小写敏感:

image-20230117170533580

image-20230117170425656

windows不区分大小写

image-20230117170702109

image-20230117170731082

二、中间件识别

想了解更多可以参考这个博主的–>Web指纹识别技术研究与优化实现(CMS)

1. 浏览器 F12 调试

这种方式并不是太准确,因为可以伪装

image-20230117171156989

2. whatweb(推荐)

网站版版的我试了几次但每次都报错也不知道什么原因。这里使用 linux 的whatweb工具

ubuntu下载方式:

sudo apt-get install whatweb

image-20230117184032242

使用方式特别简单:

whatweb 地址

image-20230117175142893

3. 浏览器插件 (推荐)

wappalyzer,谷歌和火狐都有该插件,随意访问一个网站,插件会自动更新该网站的指纹

image-20230117171750657

三、脚本语言

主要通过网站路径后缀来判断:

1. 常见后缀及其脚本:
后缀脚本
.phpPHP
.jspJSP(Java)
.aspx.NET
…………
2. 浏览器插件 (推荐)

**wappalyzer **,谷歌和火狐都有该插件,随意访问一个网站,插件会自动更新该网站的指纹包括脚本语言

image-20230117201117254

四、CMS

CMS即内容管理系统,一般博客和网站要么是独立开发,要么是利用现成的CMS进行管理,网上的CMS非常的多。

想了解常见的CMS系统可以看这里–>常见CMS系统总结

1. 浏览器插件

**wappalyzer **,谷歌和火狐都有该插件,随意访问一个网站,插件会自动更新该网站的CMS

image-20230117201940746

如果获取到某些WEB站点的CMS以及版本,可以通过exploit-db 历史漏洞查询等方式对CMS进行有效攻击,下面以dedecms为例:

image-20230117202202784

2. 在线查询

http://whatweb.bugscaner.com/look/

image-20230117225224743

云悉:http://www.yunsee.cn/

image-20230117225327908

四、数据库

等待补充

五、敏感目录文件探测
敏感文 件介绍备注
.git版本控制工具
.svn版本控制工具
.DS_StoreMac OS X操作系统所创造的隐藏文件,通过 .DS_Store 可以知道这个目录里面所有文件的清单
.hggit功能类似
.bzrgit功能类似
cvsgit功能类似
WEB-INFJSP应用的安全目录
备份文件网站备份文件
…………

说出来你不信,要不是敏感文件探测了,我自己不知道网站还有这种文件

1. dirsearch

dirsearch官方下载

使用方式这里就不多说了,官方文档和 -h 参数有很详细的内容,尤其是官方的README文件

image-20230118151130177

python .\dirsearch.py -e html,js -u http://ozonesec.net -t 200

后台是被扫的妥妥的:

image-20230118151908232

还有一些意想不到的文件,吓得我马上过去瞅了一下是啥东西,可能是halo博客自带的功能

image-20230118152232488

版本号都出来了:

image-20230118152356919

2. dirmap

dirmap官方下载

记得查看官方文档,详细使用方式略

python ./dirmap.py -i ozonesec.net -lcf -t 200

dirmap速度还是特别快的,也能够扫描出一些特殊的东西:

image-20230118164310925

ps:扫描的时候不要带http等协议,不然扫描失败。成功后会在源文件目录下的outlook文件下生成扫描结果

image-20230118164454641

扫描结果:

image-20230118164611245

但这类zip,rar文件应该是dirmap的扫描时候自定义加的后缀,解压后发现不可用。

六、WAF探测

WAF就不用多说了,Web Application FireWall(web应用防火墙),用于保护网站,是最有效最直接的web防护产品

常见Waf–>看图识WAF-搜集常见WAF拦截页面

但工具好像不是太好用,大多都识别不出来。

1. wafw00f

Wafw00f官方下载

python工具,需要编译安装:

# 进入目录后
sudo python3 setup.py install

安装成功之后,可以看一下能够识别哪些WAFwafw00f -l

image-20230118181123359

探测waf

wafw00f http://ozonesec.net

image-20230118181603961

2. nmap

使用nmap的脚本

nmap -p 80,443 --script http-waf-fingerprint ozonesec.net
nmap -p 80,443 --script http-waf-detect ozonesec.net

image-20230118181948769

数据表

image-20230118182834746

下载地址:信息收集.xlsx

原创文章,如果大家觉得不错可以访问 笔者博客 点个赞,内容有限,希望能对你起到帮助。

====================================

文章作者: clay
文章来源: 匿名空间
文章链接: http://ozonesec.net/archives/webinformation
版权声明: 内容遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。

====================================

你是否还在寻找稳定的海外服务器提供商?创新互联www.cdcxhl.cn海外机房具备T级流量清洗系统配攻击溯源,准确流量调度确保服务器高可用性,企业级服务器适合批量采购,新人活动首月15元起,快前往官网查看详情吧


新闻标题:网站信息收集全-创新互联
标题路径:http://myzitong.com/article/dcjech.html