Web网站信息收集
文章目录
一、指纹识别
了解指纹识别之前,我们首先来了解一下网站可能用到的应用程序都有哪些,中间件,CMS,web框架等,指纹识别就是对网站的这些相关信息进行收集,因为很多开发者为了提高开发效率,都会使用不同的CMS系统,web框架,中间件等技术,但是这些CMS系统,Web框架,中间件也会存在不同的漏洞,而且这些框架,中间件,CMS系统都能在网上找到源码,当开发者或者企业偷懒,没有大改框架, 或者大概CMS,会泄露很多信息,通过这些框架和CMS系统源代码,找到网站的突破口
特定关键字识别
CMS的首页文件,特定文件可能会包含了CMS类型及版本信息,访问这些文件,会返回不同的信息,扫描工具根据不同的返回信息与自己的数据库进行正则匹配,来判别不同的CMS类型
Powered by CMS*** 识别CMS
我们通过访问网站,根据网站返回的信息中的Powered by ***CMS,可以识别网站使用的CMS类型
meta标签识别
很多CMS会留下痕迹在网站的meta 的 content字段,我们通过访问网站,根据网站返回的代码中,查看meta标签的content字段的值,可以判别CMS类型
特定文件及路径识别
不同的CMS网站,有不同的CMS网站结构及文件,可以通过不同CMS特定的文件及路径来识别CMS,如WordPress 特定文件路径:/wp-admin, /wp-includes等,Dede CMS网站的robots.txt文件可能包含了CMS特定的文件路径,扫描工具根据自己的特征数据库,与响应的信息进行正则匹配,来判别CMS的类型
另外,也可以利用不同CMS的静态文件,这些特定文件的MD5值作为指纹信息来判断CMS的类型
响应头信息识别
应用程序会在响应头的Server、X-Powered-By、Set-Cookie等字段返回Banner信息或者自定义的数据字段,通过响应头返回的信息,可以对应用进行识别,如有的Waf设备也可以通过响应头信息进行判别,这些信息不一定准确,因为可以自定义数据字段
指纹识别工具
为了提高效率,也可以通过指纹识别工具,来进行指纹探测,常用的指纹识别工具有WhatWeb,Wappalyzer,御剑等
WhatWeb工具
WhatWeb工具是开源的,使用Ruby编写,不仅可以识别包括内容管理系统CMS,博客平台,中间件,Javascript,Web服务框架,网站服务器,嵌入式设备等的web技术,也可以识别版本号,电子邮件地址,账户ID,脚本,SQL等
Wappalyzer指纹识别
Wappalyzer是一个浏览器插件,可以探测网站的指纹信息,能识别不同的Web技术,CMS,web框架等,使用JavaScript编写,支持火狐,谷歌等浏览器,大家可以去火狐或者google插件管理中进行添加,我们只要访问网站,Wappalyzer就可以自动识别网站的指纹信息,通过点击插件,就可以查看,非常方便
二、敏感路径探测
很多网站都会因为错误配置,而导致有的敏感路径没有设置防护,这样我们可以通过访问网站的敏感路径,获取更多关于网站的敏感信息,有利于我们进一步进行渗透测试,常见的敏感路径如:robots.txt文件,备份文件(.bak)文件,后台登录页面,phpinfo文件,upload file页面等等,通过这些敏感路径,有时候可以使我们达到事半功倍的效果
常用的敏感路径探测工具有BurpSuit,御剑,wwwscan等
有的网站会对网站的请求头信息进行判断,我们可以使用BurpSuit工具,自定义HTTP的请求 头,然后通过instruder模块,加上字典文件,来进行目录探测
三、互联网信息收集
现在的互联网信息庞大,我们可以通过互联网对信息进行收集,包括网站的历史漏洞信息,.svn .git 文件泄露,网盘信息等信息进行收集
历史漏洞信息收集
很多网站的版本迭代更新,都会对旧版本的网站进行修复,修复某些功能模块等等,我们可以通过第三方网站查看网站的旧版本的历史漏洞,包括漏洞的详细利用方式,但是有的网站在更新的时候,并没有对旧的版本的网站漏洞进行修复,哪么一份很详细的攻击过程都可以在互联网上找到
SVN GIT 文件
SVN 和 GIT 工具都是对网站版本进行管理的工具,通过SVN和GIT工具可以使开发者共同协作工作,提升开发效率,但是在使用这两个工具对网站进行开发的时候,都会在项目的目录下面生成一个.svn 或者.git隐藏文件,这两个隐藏的文件包含了网站的源代码,如果开发者没有删除这两个隐藏文件,就可以通过下载这两个隐藏文件,对目标网站的源代码进行审计,查找漏洞,包括数据库的配置文件,或者管理员的用户名和密码,
SVN代码泄露
如果目标网站没有删除站点目录下的.svn文件,就可以直接访问目标网站的.svn路径,查看网站的目录结构以及文件内容
工具推荐使用SvnExploit,下载地址
https://github.com/admintony/svnExploit
python SvnExploit.py -u 目标网站 --dump
下载之后的文件都会保存在当前的dbs目录底下
GIT代码泄露
git同SVN工具一样,也是一个网站版本管理工具,目标网站如果没有删除网站版本管理工具生成的.git隐藏文件,就可以直接访问.git目录查看网站目录及结构
工具推荐使用GitHack,下载地址
https://github.com/lijiejie/GitHack
python GitHack.py 目标网站
网盘信息收集
如果开发人员或者运维人员,安全意识不够高,为了文件的传输方便,将网站的一些敏感文件传输到网盘中,将网盘的文件进行无密码分享,或者网盘本身存在漏洞,或网盘的密码泄露,会导致严重的代码信息泄露问题,可以通过第三方的网盘搜索网站进行搜索