渗透测试之信息收集(2)

1.5 指纹识别

        指纹由于其终身不变性,唯一性和方便性,几乎成为生物特征识别的代名词,通常我们说的指纹就是人的手指末端正面皮肤上凹凸不平的纹线规律的排成不同的纹型。

       应用程序一般在htlm js css的文件中多多少少会包含写特征码,比如WordPress在robots中会包含wp-admin,首页index.php中会包含generator=WordPress  3.xx,这个特征就是这个 css,所以叫作指纹识别

     在渗透测试中,对目标服务器进行指纹识别是相当有必要的,因为只有识别出相应的web容器或者CMS,才能查到与其相关的漏洞,然后才能进行相等渗透操作。

     CMS(concert management system)常见的CMS有Dedecms(织梦)、Discuz、PHPWEB、PHPWind、PHPCMS、ECShop、Dvbbs、SiteWeaver、ASPCMS、帝国、Z-Blog、WordPress等。渗透测试之信息收集(2)_第1张图片

 

    代表工具有御剑Web指纹识别、WhatWeb、WebRobo、椰树、轻量WEB指纹识别等,可以快速识别一些主流CMS,

除了这些工具,读者还可以利用一些在线网站查询CMS指纹识别,如;

BusScaner:http://whatweb.bugscaner.com/look/。

云悉指纹:htttp://www.yunsee.cn/finger.html。

和WhatWeb:http://whatweb.net/。

robots.txt

user-agent:*   user:用户  agent:角色   *:任意

allow:/   allow:允许   /: 文件分隔符

disallow:/Baidu    disallow:不允许

DTR:目录

WAF:防火墙

database:数据库

常见的动态语录:

ASP  ASPS  PHP  JSP

插件:www.Wappalyzer.com

1.6 查找真实IP
   1.目标服务器存CDN(Concert  Delivery Network)

     CDN(Concert Delivery Networ)及内容分发网络主要解决因传输距离和不同运营商节点造成的网络速度性能低下的问题

   2.判断目标是否使用了CDN

   3.绕过CDN寻找真实IP

   4.验证获取的IP

1.7  收集敏感目录文件
   针对网站目录的扫描主要有DirBuster、御剑后台扫描珍藏版、wwwscan、Spinder.py(轻量级快速单文件目录后台扫描)、Sensitivefilescan(轻量级快速单文件目录后台扫描)、Weakfilescan(轻量级快速单文件目录后台扫描)、等工具。

  DirBuster是QWASP开发的一款基于Java编写的、专门用于探测Web服务器的目录和隐藏文件。因为使用Java编写、所以需要在Java运行环境(JRE)、下安装。该工具的界面是纯图形化的。用法相对简单,使用的基本步骤如下:

渗透测试之信息收集(2)_第2张图片

渗透测试之信息收集(2)_第3张图片 

 如果你扫描的目标是http://www.xxx.com/admin/,那么就在URM  to fuzz里填写“/admin/{dir}”,意思是在“{dir}”的前后可以随意拼接你想要的目录或者后缀,例如输入“:/admin/{dir}.php”就表示扫描admin目录下的所有php文件。

1.8  社会工程学

    社会工程学在渗透测试中起着不小的作用, 利用工程学,攻击者可以从一名员工的口中挖掘出本该是秘密的信息。

 

 

 

 

你可能感兴趣的:(网络)