渗透利器-kali工具 (第二章-5) 信息收集之CMS指纹识别-CMSeek

时间:2024-03-11 16:04:42

本文内容:

  • 指纹识别知多少
  • WAF
  • CDN

 

从信息收集到网站架构防护信息收集

1.指纹识别知多少:

  1.CMS[内容管理系统]:快速搭建网站的模板。

  2.Web应用框架:快速开放的Web应用框架,例如网站、小程序。

  3.指纹的特性:

    1.唯一性

    2.终身不变性

    3.方便性

  4.指纹识别-方式:

    在线和离线的方式收集指纹信息:

      1.云悉在线:http://www.yunsee.cn

      2.WhatWeb:http://www.whatweb.net

      3.插件:wappalyzer:https://www.wappalyzer.com

      4.脚本:CMSeek:https://github.com/Tuhinshubhra/CMSeeK

        在kali安装就行:

          安装命令:

            1.git clone https://github.com/Tuhinshubhra/CMSeeK

            2.cd CMSeeK

            3.php/pip3 install -r requirements.txt

          识别命令:python3 cmseek.py -u http://www.dedecms.com/

      5.Webfinger:https://github.com/se55i0n/Webfinger

2,WAF:

  WAF:是款专门针对Web应用攻击的防护产品。

  常见的WAF产品以及检测方法:

    1.Awesome-WAF项目:https://github.com/0xInfection/Awesome-WAF、

    2.检测脚本:wafw00f:https://github.com/EnableSecurity/wafw00f

      安装方法:

        git clone https://github.com/EnableSecurity/wafw00f

        python setup.py install

      使用命令:
        wafw00f 目标_url[可以扫描多个url]

3,CDN:

  CDN内容分发网络,基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输的更快、更稳定。

  改善网站加载时间、减少服务器负载、降低成本,提高网站安全性。

  使用在线以及离线的方式检测CDN:

    1.国内在线:

      CDN云观测:http://cdn.chinaz.com/

    2.国外在线:

      cdnplanet:https://www.cdnplanet.com/

    3.脚本探测:

      xcdn:https://github.com/3xp10it/xcdn 

      安装:git clone https://github.com/3xp10it/xcdn

      使用:python3 xcdn.py www.baidu.com

    4.常见的寻找真实IP的方法:

      超级ping:http://ping.chinaz.com/

      历史解析:

        微步在线:https://x.threatbook.cn/

        历史Whois:https://www.benmi.com/whoishistory/

        历史托管:https://toolbar.netcraft.com/site_report?url=

      内部邮箱源:对方发送邮件,查看邮件来源IP

      子域名:寻找子域名,找到未绑定CDN站点。

      收集App:使用Brup抓取收集App数据包

      微信公众号:使用Brup抓取微信公众号数据包

      国外ping:

        ping.ge:http://www.ping.pe

        海外测速:http://tool.chinaz.com/speedworld/

      网络空间搜索引擎:fofa:https://fofa.so

      CDN漏洞案例:

        CloudFlare防护下的破绽:https://www.freebuf.com/articles/web/41533.html

        某运行商CDN配置系统弱口令:http://suo.im/4EavrV

    都是通过寻找对方未绑定CND站点进行突破,从而找到真实站点。