滲透利器-kali工具 (第二章-5) 信息收集之CMS指紋識別-CMSeek


本文內容:

  • 指紋識別知多少
  • WAF
  • CDN

 

從信息收集到網站架構防護信息收集

1.指紋識別知多少:

  1.CMS[內容管理系統]:快速搭建網站的模板。

  2.Web應用框架:快速開放的Web應用框架,例如網站、小程序。

  3.指紋的特性:

    1.唯一性

    2.終身不變性

    3.方便性

  4.指紋識別-方式:

    在線和離線的方式收集指紋信息:

      1.雲悉在線:http://www.yunsee.cn

      2.WhatWeb:http://www.whatweb.net

      3.插件:wappalyzer:https://www.wappalyzer.com

      4.腳本:CMSeek:https://github.com/Tuhinshubhra/CMSeeK

        在kali安裝就行:

          安裝命令:

            1.git clone https://github.com/Tuhinshubhra/CMSeeK

            2.cd CMSeeK

            3.php/pip3 install -r requirements.txt

          識別命令:python3 cmseek.py -u http://www.dedecms.com/

      5.Webfinger:https://github.com/se55i0n/Webfinger

2,WAF:

  WAF:是款專門針對Web應用攻擊的防護產品。

  常見的WAF產品以及檢測方法:

    1.Awesome-WAF項目:https://github.com/0xInfection/Awesome-WAF、

    2.檢測腳本:wafw00f:https://github.com/EnableSecurity/wafw00f

      安裝方法:

        git clone https://github.com/EnableSecurity/wafw00f

        python setup.py install

      使用命令:
        wafw00f 目標_url[可以掃描多個url]

3,CDN:

  CDN內容分發網絡,基本思路是盡可能避開互聯網上有可能影響數據傳輸速度和穩定性的瓶頸和環節,使內容傳輸的更快、更穩定。

  改善網站加載時間、減少服務器負載、降低成本,提高網站安全性。

  使用在線以及離線的方式檢測CDN:

    1.國內在線:

      CDN雲觀測:http://cdn.chinaz.com/

    2.國外在線:

      cdnplanet:https://www.cdnplanet.com/

    3.腳本探測:

      xcdn:https://github.com/3xp10it/xcdn 

      安裝:git clone https://github.com/3xp10it/xcdn

      使用:python3 xcdn.py www.baidu.com

    4.常見的尋找真實IP的方法:

      超級ping:http://ping.chinaz.com/

      歷史解析:

        微步在線:https://x.threatbook.cn/

        歷史Whois:https://www.benmi.com/whoishistory/

        歷史托管:https://toolbar.netcraft.com/site_report?url=

      內部郵箱源:對方發送郵件,查看郵件來源IP

      子域名:尋找子域名,找到未綁定CDN站點。

      收集App:使用Brup抓取收集App數據包

      微信公眾號:使用Brup抓取微信公眾號數據包

      國外ping:

        ping.ge:http://www.ping.pe

        海外測速:http://tool.chinaz.com/speedworld/

      網絡空間搜索引擎:fofa:https://fofa.so

      CDN漏洞案例:

        CloudFlare防護下的破綻:https://www.freebuf.com/articles/web/41533.html

        某運行商CDN配置系統弱口令:http://suo.im/4EavrV

    都是通過尋找對方未綁定CND站點進行突破,從而找到真實站點。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM