(3)对网站的指纹进行探测
知道网站使用何种语言后,有的网站是使用cms即整站系统进行开发的,可以通过探测确认是何种cms,来利用通用漏洞,常见的cms有:WordPress、Dedecms、Discuz、PhpWeb、PhpWind、Dvbbs、PhpCMS、ECShop、、SiteWeaver、AspCMS等
想知道网页使用什么cms可以通过一些工具来进行探测
如云悉,钟馗之言,fofa等在线工具。
(4)对网站的语言框架进行探测
有的网站是自主开发的,没有使用cms,那么可以了解开发使用的框架,寻找通用漏洞如常见的pythonflask模板注入,java Strust2 远程代码执行漏洞等,
可以通过一些框架的特性来进行确认使用什么框架。
还可以使用一些在线工具进行探测。
(5)确认网站使用的数据库类型
我们还需要知道网站使用的数据库类型:MySQL,Oracle,SQLserver,我们不仅需要知道使用数据库类型,还要探测出数据库版本。
Access 全名是Microsoft Office Access,是由微软发布的关联式数据库管理系统。小型数据库,当数据库达到100M左右的时候性能就会下降。数据库后缀名: .mdb 一般是asp的网页文件用access数据库
SQL Server是由Microsoft开发和推广的关系数据库管理系统(DBMS),是一个比较大型的数据库。端口号为1433。数据库后缀名 .mdf
MySQL 是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品。MySQL是最流行的关系型数据库管理系统,在 WEB 应用方面MySQL是最好的应用软件之一,MySQL数据库大部分是php的页面。默认端口是3306
Oracle又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。常用于比较大的网站。默认端口是1521
从数据库的规模来看,access是小型数据库,,mysql 是中小型数据库,sql server是中型数据库,Oracle是大型数据库。
一些常见的数据库与语言的搭配
ASP 和 ASPX:ACCESS、SQL Server
PHP:MySQL、PostgreSQL
jSP:Oracle、MySQL
(6)对网站进行目录扫描
使用工具对网站的目录结构进行扫描,查看是否可以进行目录遍历,以及敏感信息是否泄漏
后台目录:弱口令,万能密码,爆破
安装包:获取数据库信息,甚至是网站源码
上传目录:截断、上传图片马等
mysql管理接口:弱口令、爆破,万能密码,然后脱裤,甚至是拿到shell
安装页面 :可以二次安装进而绕过
phpinfo:会把你配置的各种信息暴露出来
编辑器:fck、ke、等
iis短文件利用:条件比较苛刻 windows、apache等
常见的目录扫描工具有:wwwscan,御剑等
(7)对网站使用的waf进行探测
很多网站为了防止入侵,提高安全性都会使用Waf,Waf也叫Web应用防火墙,是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。我们可以了解使用的什么waf,通过搜索引擎查找对应waf的绕过。
探测waf的方法
手动提交恶意数据,有的waf会将拦截显示出来,我们便可以知道使用了什么waf
还通过一些工具如WAFW00F,nmap等进行探测。
对网站主机进行的扫描使用一些工具如nessus,goby,nmap等对网站主机进行扫描,了解开放哪些端口,端口对应的服务,可以对一些可能存在弱口令的端口进行爆破。
22——>ssh弱口令
873——>rsync 未授权访问漏洞
3306——>mysql弱口令
6379——>redis未授权访问漏洞
对旁站与c段的扫描旁站:是和目标网站在同一台服务器上的其它的网站。
C端:是和目标服务器ip处在同一个C段的其它服务器。
在红蓝对抗中,对旁站和c段的扫描很重要,主站可能防守严密,我们对一些边缘资产进行探测,木桶能放多少水往往是由最短的那个木板决定的,所以我们可以从一些薄弱点进行探测,攻击,由小见大。
常见的查询方式
(1)利用Bing.com,语法为:?q=ip:111.111.111.111
(2)站长之家:
(3)利用Google,语法:site:125.125.125.*
(4)利用Nmap,语法:nmap -p 80,8080 –open ip/24
(5)K8工具、御剑、北极熊扫描器等
(6)在线:
最后放几个常用的工具网站钟馗之眼:https://www.zoomeye.org/
FoFa:https://fofa.so/
Dnsdb:https://www.dnsdb.io/zh-cn/
Shodan:https://www.shodan.io/
Censys:https://censys.io/
御剑全家桶:
goby:https://gobies.org/
whatweb:https://whatweb.net/