信息收集-系统&中间件层面(持续更新)

提要:当我们收集确认了目标的网络层面信息后,下一步要确认的就是目标所使用的操作系统类型(Windows/Linux等)和中间件类型(Apache,IIS,Nginx等),不同的操作系统执行命令不同,不同中间件的功能操作也不尽相同,例如RCE(远程代码/命令执行漏洞)操作前就需要判断操作系统是什么类型。

一,操作系统类型判断:

操作方法一:大小写判断
原理:Windows操作系统对大小写的解析是不明显的,Linux操作系统下大小写是不同的:

Windows系统下搭建的DVWA靶场,大写文件名正常解析页面:
信息收集-系统&中间件层面(持续更新)_第1张图片
Linux系统下搭建的DVWA靶场,大写文件解析页面异常:
信息收集-系统&中间件层面(持续更新)_第2张图片
操作方法二:NMAP扫描
使用NMAP工具的"O"参数对目标探测扫描,可以直接判断目标是什么操作系统
信息收集-系统&中间件层面(持续更新)_第3张图片
工具扫描存在一定几率的误报情况,判断时建议使用多种方法一起结合确定。
**

二,中间件(Web容器)判断:

常见的中间件(Web容器):
Apache,Nginx,Tomcat,IIS,WebLogic等,当判断Web容器是什么后,也要判断版本是什么,有些版本的Web容器存在已知漏洞,例如:IIS6.0存在解析漏洞,可结合文件上传漏洞一起使用。
操作方法一:浏览器插件Wappalyzer判断
信息收集-系统&中间件层面(持续更新)_第4张图片
信息收集-系统&中间件层面(持续更新)_第5张图片
打开目标网站,点击Wappalyzer即可,不但可以获取到Web容器版本,同时也可以获取目标操作系统,脚本语言等
操作方法二:指纹识别在线网站
信息收集-系统&中间件层面(持续更新)_第6张图片
信息收集中目标各个层面的信息确认方法很多,在实践中,可利用方法多次确认,得到准确的信息。
下一篇:数据库&开发语言层面信息收集

你可能感兴趣的:(渗透测试之信息SJ(持续更新,持续学习),中间件,linux,安全)