关于Web应用和容器的指纹收集以及自动化软件的制作

一次对Web应用的渗透,九成都是从信息收集开始,所以信息收集就显得尤为重要。关键信息的收集可以使你在后期渗透的时候更加的得心应手,把渗透比喻成走黑暗迷宫的话,那信息收集可以帮你点亮迷宫的大部分地图。

信息收集涉及的点特别多,本次开发的软件主要是针对搭建Web的操作系统以及开发的端口,搭建Web的Server以及大概版本,搭建Web的CMS(国内常见的一些CMS)

避免重复造轮子,下面介绍一些软件的一些特点和制作时的思路。

1.Web操作系统以及开发的端口

程序中使用了nmap的接口,针对不同的系统进行检测,使用适当的探测方式来获取目前应用搭建的操作系统版本和开发的端口以及指纹判断使用端口的服务。

2.WebServer类型以及版本

WebServer的类型其实是一次渗透中的重中之重,不同的WebServer有不一样的特性,同类型不同版本有不同的特性,有时候配合这些特性往往可以发现一些容易被忽略的重大漏洞。针对WebServer有两种探测方式。

第一种就是通过对HTTP头部域顺序和状态码定义两种指纹的思想来对WebServer进行检测。经过在ZoomEye中大量收集Nginx、Apache、IIS不同版本的Web程序进行探测后统计出了如下7中不同种类其中表格第一列是进行请求的方式和HTTP请求协议和版本,第二列是请求后返回的HTTP状态码定义,表格最后一行是返回的HTTP头部域顺序。利用大量测试绘制的表格通过Python的Socket库封装了一个HTTP请求类进行探测WebServer的具体类型和大概版本

Apache/2.X
GET / HTTP/1.1 200 OK
HEAD / HTTP/1.1 200 OK
PUT / HTTP/1.1 405 Method Not Allowed
DELETE / HTTP/1.1 405 Method Not Allowed
CONNECT / HTTP/1.1 400 Bad Request
HEAD / 0D9Y/1.1 200 OK
HEAD / HTTP/3.1 200 OK
Date、Server、Content-Length、Connection、Content-Type
Apache/1.3.X
GET / HTTP/1.1 200 OK
HEAD / HTTP/1.1 200 OK
PUT / HTTP/1.1 405 Method Not Allowed
DELETE / HTTP/1.1 405 Method Not Allowed
CONNECT / HTTP/1.1 400 Bad Request
0D9Y / HTTP/1.1 200 OK
HEAD / 0D9Y/1.1 400 Bad Request
HEAD / HTTP/3.1 200 OK
Date、Server、Content-Length、Connection、Content-Type
Nginx/0.7.69-1.3.9
GET / HTTP/1.1 200 OK
HEAD / HTTP/1.1 200 OK
PUT / HTTP/1.1 411 Length Required
DELETE / HTTP/1.1 200 OK /405 Not Allowed / 502 Bad Gateway
CONNECT / HTTP/1.1 200 OK /405 Not Allowed / 502 Bad Gateway
XXX / HTTP/1.1 小写字母或者数字200 OK /405 Not Allowed / 502 Bad Gateway大写字母 无返回信息
HEAD / 0D9Y/1.1 无返回信息
HEAD / HTTP/3.1 200 OK
Server、Date、Content-Type、Content-Length、Connection
Nginx/1.4.0-1.5.4
GET / HTTP/1.1 200 OK
HEAD / HTTP/1.1 200 OK
PUT / HTTP/1.1 405 NOT ALLOWED
DELETE / HTTP/1.1 405 NOT ALLOWED
CONNECT / HTTP/1.1 405 NOT ALLOWED
XXX / HTTP/1.1 小写字母或者数字没有返回信息 大写字母405 METHOD NOT ALLOWED
HEAD / 0D9Y/1.1 无返回信息
HEAD / HTTP/3.1 200 OK
Server、Date、Content-Type、Content-Length、Connection
Nginx/1.5.5-Now
GET / HTTP/1.1 200 OK
HEAD / HTTP/1.1 200 OK
PUT / HTTP/1.1 405 Not Allowed
DELETE / HTTP/1.1 405 Not Allowed
CONNECT / HTTP/1.1 405 Not Allowed
XXX / HTTP/1.1 小写字母或者数字400 Bad Request大写字母 405 Not Allowed
HEAD / 0D9Y/1.1 无返回信息
HEAD / HTTP/3.1 200 OK
Server、Date、Content-Type、Content-Length、Connection
Microsoft-IIS/6.0
GET / HTTP/1.1 200 OK
HEAD / HTTP/1.1 200 OK
PUT / HTTP/1.1 411 Length Required
DELETE / HTTP/1.1 501 Not Implemented
CONNECT / HTTP/1.1 501 Not Implemented
XXX / HTTP/1.1 小写字母或者数字501 Not Implemented 大写字母 501 Not Implemented
HEAD / 0D9Y/1.1 400 Bad Request
HEAD / HTTP/3.1 505 HTTP Version Not Supported
Connection、Date、Server、Content-Type、Content-Length
Microsoft-IIS/7.0-8.5
GET / HTTP/1.1 200 OK
HEAD / HTTP/1.1 200 OK
PUT / HTTP/1.1 411 Length Required
DELETE / HTTP/1.1 405 Method Not Allowed
CONNECT / HTTP/1.1 405 Method Not Allowed
XXX / HTTP/1.1 小写字母或者数字 405 Method Not Allowed 大写字母 405 Method Not Allowed
HEAD / 0D9Y/1.1 400 Bad Request
HEAD / HTTP/3.1 505 HTTP Version Not Supported
HEAD:Content-Length、Content-Type、Server、Date、Connection

第二种就是可能各位经常用的方法,在返回的HTTP头中查看Server字段,不过Server字段可以修改达到蒙蔽的效果,所以这种方法仅作为辅。

3、搭建Web的CMS类型

目前程序可以快速精准探测的CMS有74CMS、ASPCMS、CMSEASY、DEDECMS、DISCUZ、DRUPAL、ECSHOP、JOOMLA、METINFO、PHPCMS、PHPWIND、WORDPRESS、XYCMS、Z-BLOG等快速建站系统。针对CMS指纹的收集,首先是下载了这些CMS的最新版本以及一些老旧版本,提取其目录、以及目录下的文件,然后将文件和其文件MD5绑定,再通过ZoomEye中搜索这种类型Web网站,成功访问到该文件并且md5匹配的条目进行输出,然后选取匹配度最高的几条,达到快速匹配的目的(如下)。不过如果没有匹配成功,则可以试试精准匹配,这种速度比较慢,不过是匹配所有条目,成功率较高,而且程序中通过目录一层层向下的方式,譬如/js/index.js,/js/jq.js…等条目,程序会先尝试js目录是否为404,然后依次向下的算法。

74cms.txt
/templates/default/css/wap.css 50c71ede9badf9417b15a3df09890a50
/templates/default/js/jquery.highlight-3.js 9b9f1ebc7411e9d9cec08031622a645a
/templates/default/js/jquery.KinSlideshow.min.js 376a6749c02e3d527cfce83a2e77d568
/templates/tpl_company/default/css/ui-dialog.css 4440728e29e7b41b79f33fb212845b9f
ASPCMS.txt
/images/qq/qqkf1/default.css 76cb116c87b88929c439a6104bfc9c0f
/plug/collect/style.css fa87014850b44b241b14ee993d7ed223
/plug/vote/style.css fa87014850b44b241b14ee993d7ed223
/images/qq/qqkf2/kefu.js 1cdeba13ea60605047e77ce38f2fa77c
CmsEasy.txt
/js/jquery.min.js 10092eee563dec2dca82b77d2cf5a1ae
/common/js/jquery/ui/themes/flora/flora.datepicker.css 670ec3ce24416b0c7a462e39bc39ca1d
/common/js/jquery/ui/themes/flora/flora.all.css 7f325a06e7ccf2222c0c4527449c0527
/common/js/jquery/ui/themes/flora/flora.tabs.css 28cddf861963342333a844bac80f2219
dedecms.txt
/images/swfupload/plugins/swfupload.swfobject.js 9cf88d567c218192eb26bf3b27763b83
/images/swfupload/plugins/swfupload.cookies.js f6940672b1ef27fccbe5a360d8382b72
/images/swfupload/plugins/swfupload.speed.js d840d5988a2b8b64350faed539041550
/images/swfupload/plugins/swfupload.queue.js 83b614f4e551d5c176833ee44c8f0e01
Discuz.txt
/static/image/common/extstyle_none.css 7215ee9c7d9dc229d2921a40e899ec5f
/source/admincp/robots.txt 96bbf89620d30c72c1dab0e8b8eca17d
/uc_server/robots.txt 15dde9868cbc402f19261bd376496d38
/template/default/common/wysiwyg.css a3ae9afbc98ac594a1ff90f8410b38f3
drupal.txt
/themes/seven/ie7.css d408f1a7cfd5ae23bd7817f036e94cea
/modules/profile/profile.js 80c518c28630fca61a98d46124210221
/modules/poll/poll-rtl.css 28f82f3171b115e9031c250abee951c0
/modules/dashboard/dashboard.css ac59df14268190ef0ea60e1d7a804fda
ECShop.txt
/includes/fckeditor/editor/filemanager/browser/default/js/common.js cf81ed7a0668e5eb3b9135bf7eb65b9a
/includes/fckeditor/fckeditor.js 5ec5a57d981113875d68d2daa3e01a0d
/includes/fckeditor/editor/dtd/fck_xhtml10transitional.js 2eaa9662e59360ed579aa2e422c7aa39
/includes/fckeditor/editor/dialog/common/fck_dialog_common.js 2341d0ae9d63666fbe01469582068419
Joomla.txt
/media/system/js/punycode-uncompressed.js 1b6d3b0e700c0a47cd91bbe2a75dcd12
/media/editors/codemirror/mode/jinja2/jinja2.js 7078315f8a3f9181c79d8b969cb10607
/media/editors/codemirror/addon/scroll/simplescrollbars.css 0352ba51fd6a422fe6cc44925e33ad88
/media/editors/codemirror/mode/crystal/crystal.js 37af5605299e885305a5a1f499288d3c
MetInfo.txt
/public/js/yao.js 858a08c6c59dfa72a33ab3d623e989a5
/public/js/metzoom.js 45af213d8f5dda4746ed101fe5a9dcb9
/public/js/imgdisplay5.js 1c2827d0e79de5bfc1337800c6522f04
/public/js/metzoomHTML.js 060a5e02653a9a34a3bcb24d9f5d38a6
phpcms.txt
/statics/js/calendar/calendar-blue.css c0c2286a4460f3b9a870be43923d4395
/robots.txt 7750f62fc14ea34527c09c7694a3d406
/statics/js/calendar/border-radius.css 888d3ead98ff921a09c0365a723339f5
/phpsso_server/statics/js/jquery.min.js 10092eee563dec2dca82b77d2cf5a1ae
phpwind.txt
/js/DeployInit.js ed1109ddea65852255c15b543a3ec161
/js/wind_editor.js e624e24a8de77dadff7c768ff7247fd6
/js/Deploy.js f1e394ddf8ae52faf4dc90fdfb5632e4
/js/credit_pop.js f80829a7eaf499dfb4dd3dd145f9ca07
wordpress.txt
/wp-includes/js/admin-bar.min.js 5bd4dfd347e0592a6bc8a5b9d6b070fc
/wp-includes/js/comment-reply.js d30ad028653d4eac285a1d4d06567bbd
/wp-includes/js/tinymce/skins/lightgray/content.inline.min.css 35b20a1298ab637a58ac70fa73df335c
/wp-includes/js/media-models.min.js bc01c1de1fdb0176783247e8a754a60b
xycms.txt
/system/images/Deepteach_colorPicker.js b2096cbcab653ad132350ef455f10e95
/system/images/menu.js 6b22b5913da498c9194205930fb95922
/system/images/style.css 6bfbaf7c3e740b19e1af6c4b6bb3ffa2
/system/images/common.js 49ed0d60b73129aebf93de5bbc4fd76e
Z-Blog.txt
/zb_users/plugin/AppCentre/images/style.css b8e0b269520535b3daf15e7fcc5bd9f9

其实还有很多的信息收集小技巧,将自己平时的一些收集技巧写到自己的程序其实也是一种解放,并且效率会有很大的上升。各位有什么技巧也可以私密我过段时间我来帮你写出来加入到我的程序中。

软件的下载可以点这里进行下载

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

网络安全学习资源分享:

最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助!

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

【点击领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

1.学习路线图

在这里插入图片描述

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。【点击领取视频教程】

在这里插入图片描述

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取技术文档】

在这里插入图片描述

(都打包成一块的了,不能一一展开,总共300多集)

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

在这里插入图片描述

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

在这里插入图片描述

最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

在这里插入图片描述

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

关于Web应用和容器的指纹收集以及自动化软件的制作_第1张图片

你可能感兴趣的:(前端,自动化,运维,网络安全,web安全,系统安全,计算机网络)