7月25日总结
web目录扫描
目录扫描方法
- robots.txt:即 “网络爬虫排除标准”,网站通过它告知搜索引擎哪些页面可抓取、哪些不可,同时记录网站基本目录,如可查看https://www.google.com/robots.txt。
- 搜索引擎:会爬取网站目录,且不触碰网站防御设备,语法如site:sangfor.com.cn,可使用 Microsoft Bing、Google 等搜索引擎。
- 爆破:通过字典匹配网站是否返回正确状态码来列出存在的目录,可能触发网站防火墙拦截导致 IP 封禁,常用工具及相关信息如下:
- DIRB:Web 内容扫描程序,仅扫描网站目录,方法为 dirb https://www.sangfor.com.cn /XXX/wordlist.txt,有设置 User-Agent、增加后缀等参数。
- dirbuster:多线程 Java 应用程序,可扫描服务器目录和文件名,扫描方式分基于字典和纯爆破,是 OWASP 下开源项目,还介绍了其字典爆破使用步骤。
信息收集(Web目录扫描)_网站目录扫描-CSDN博客
搜索引擎的高级语法_搜索语法-CSDN博客
系统指纹识别
- 方式:通过 TCP/IP 数据包发到目标主机,依据不同操作系统处理 TCP/IP 数据包的差异判定操作系统类型。
- 识别方法:使用 nmap 工具,命令如
nmap -sS -Pn -O ip
,且识别时必须使用端口,不能添加 - sn 参数。
中间件指纹识别
- 方法一:通过 http 返回消息中提取 server 字段。
- 方法二:通过端口服务探测,如 Tomcat、Jboss 常用 8080 端口,weblogic 常用 7001 端口,可使用
nmap -ss -Pn -SV
命令。 - 方法三:通过构造不存在的路径和畸形数据,查看错误界面返回信息。
Web 程序指纹识别
- 识别目标:开发语言、开发框架、第三方组件、CMS 程序、数据库。
- 开发语言:可通过后缀名(.asp、php、jsp)、抓包查看交互点、http 返回消息头 x-Powered-By、cookie 等识别。
- 开发框架:如 php 的 thinkphp 框架可通过特定 ico 图标识别,不同后缀(Action、do 等)和 url 路径可辅助识别相应框架。
- 第三方组件:包括流量统计、文件编辑器等,一般通过目录扫描识别,如 FCKeditor、CKEditor。
- CMS 程序:可通过特定文件夹、“Powered by ***” 标识、网站 favicon 图标等识别。
- 数据库:可通过开发语言常规判断、网站错误信息、端口服务(如 1443 对应 sql server,3306 对应 mysql)等识别。
- 在线探测:可使用浏览器插件 wappalyzer、在线工具云悉(yunsee.cn-2.0)等。
防火墙指纹识别
- 识别方法:可使用
nmap -p 80 --script http-waf-fingerprint 目标
命令,或sqlmap -u "domain" --identify-waf
命令,还可通过 Wafw00f 软件识别。