网站指纹识别
网站指纹识别
网站的最基本组成:服务器(操作系统)、中间件(web容器)、脚本语言、数据厍
为什么要了解这些?举个例子:发现了一个文件读取漏洞,我们需要读/etc/passwd,如果是windows系统根本不会存在这个文件。
操作系统
- ping判断:windows的TTL值一般为128,Linux则为64。 TTL大于100的一般为windows,几十的一般为linux。
- nmap -O参数 :nmap -O -Pn -T4 -A 192.168.210.0/24
- windows大小写不敏感,linux则区分大小写
网站服务/容器类型
- F12查看响应头的server字段
- whatweb :https://www.whatweb.net/ WhatWeb - Next generation web scanner.
- wappalyzer插件
浏览器添加或者下载安装。
脚本类型
php, isp, asplaspx, python
数据库类型
mysql, sqlserver, access, oracle
cms(内容管理系统)识别
常见CMS: dedecms((织梦)、Discuz、phpcms等。
在线识别工具:https://whatweb.bugscaner.com/look/
https://github.com/iceyhexman/onlinetools
https://pentest.gdpcisa.org/
敏感文件及目录探测
- github
- git
- Svn
- DS_ Store .hg
- .bzr
- CVS
- WEB-INF
- 备份文件
github泄漏
开发人员将代码上传到网站,在上传的时候,没有删除重要的一些信息。如邮箱信息,SVN信息,内部账号和密码,数据库连接信息,服务器配置信息等。尤其是邮箱信息和内部账号和密码。这类信息可以通过在github上搜索公司的一些特定信息,查看是否有程序员将这些信息上传到了github上。
.git泄漏
- "git" intitle:"index of "
- https://github.com/lijiejie/GitHack
成因及危害:当前大量开发人员使用git进行版本控制,对网站进行自动部署。如果配置不当,可能会将-git文件部署到线上环境,这就引起了git漏洞。在网站
渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注入等web安全漏洞。
防护方法:在部署的时候,对-git文件夹进行删除;也可以在nginx配置中,对-git目录的访问进行屏蔽。
.svn泄漏
- svn" intitle:"index of
- https://github.com/admintony/svnExploit
跟git一样,都是用来版本迭代的一个功能。具体一点就是使用svn checkout功能来更新代码.
如果没有将,svn版本控制的目录进行删除,恶意用户就可以使用这个目录下的文件,来恢复源码。从而可以获取如数现库密码,源码漏洞等信息。
防护:在部署的时候,将该文件进行删除。
WEB-INF/web.xml泄露
WEB-INF是Java的WEB应用的安全目录。如果想在页面中直接访问其中的文件,必须通过web.xml文件对要访问的文件进行相应映射才能访问。
网站备份文件
网站备份文件泄露指管理员误将网站备份文件或是敏感信息文件存放在某个网站目录下。
https://github.com/7kbstorm/7kbscan-WebPathBrute
目录探测
- https://github.com/maurosoria/dirsearch
- 御剑后台扫描工具
- dirmap: https://github.com/H4ckForJob/dirmap
网站waf识别
Waf功能
(1)防止常见的各类网络攻击,如:SQL注入、XSS跨站、CSRF、网页后门等;
(2)防止各类自动化攻击,如:暴力破解、撞库、批量注册、自动发贴等;
(3)阻止其它常见威胁,如:爬虫、O DAY攻击、代码分析、嗅探、数据篡改、越权访问、敏感信息泄漏、应用层DDOS、远程恶意包含、盗链、越权、扫描等。