0


【信息收集】 网站信息收集

操作系统

1.通过ping命令:直接ping目标网站的IP地址或域名

  • 如果返回的TTL(Time To Live,生存时间)值在65~128之间,通常认为可能是Windows系统,因为Windows系统的TTL默认值通常为128。但请注意,这个值是可以被修改的,因此不能作为绝对依据。
  • 如果TTL值在1~64之间,则更可能是Linux系统,因为Linux系统的TTL默认值通常为64。

2.使用Nmap工具扫描

  • 使用Nmap的**-O(操作系统检测)或-A**(全面扫描,包括操作系统检测)参数来扫描目标网站。
  • 例如:**nmap -O target_ip**** 或 ****nmap -A target_ip**

3.通过网站响应行为判断

  • 尝试访问网站时,将URL中的路径部分或查询参数改为大写(Windows系统通常对大小写不敏感,而Linux系统则区分大小写)。
  • 观察网站是否能正常响应。

网站服务、容器类型

  1. F12查看响应头Server字段
  2. whatweb:https://www.whatweb.net/
  3. wappalyzer插件

apache ,nginx ,tomcat,IIS

通过容器类型、版本可考虑对应容器存在的漏洞(解析漏洞)

目录探测

dirsearch:

https://github.com/maurosoria/dirsearch

dirmap:

https://github.com/H4ckForJob/dirmap

御剑后台扫描工具:

https://github.com/foryujian

CMS识别

CMS

内容管理系统,用于网站内容文章管理

https://github.com/lengjibo/dedecmscan

常见CMS****:

dedecms(织梦)、Discuz、phpcms等。

在线识别工具:

http://whatweb.bugscaner.com/look/

Onlinetools

https://github.com/iceyhexman/onlinetools

https://pentest.gdpcisa.org/

网站WAF识别

WAF****定义

WAF ,即: Web Application FireWall (Web应用防火墙)。可以通俗的理解为:用于保护网站,防黑客、防网络攻击的安全防护系统;是最有效、最直接的Web安全防护产品。

WAF****功能

  1. 防止常见的各类网络攻击,如:SQL注入、XSS跨站、CSRF、网页后门等;

  2. 防止各类自动化攻击,如:暴力破解、撞库、批量注册、自动发贴等;

  3. 阻止其它常见威胁,如:爬虫、0DAY攻击、代码分析、嗅探、数据篡改、越权访问、敏感信息泄漏、远程恶意包含、盗链、越权、扫描等。

WAF识别

wafw00f

https://github.com/EnableSecurity/wafw00f

*看图识*waf,常见WAF*拦截页面总结:*

https://mp.weixin.qq.com/s/PWkqNsygi-c_S7tW1y_Hxw


本文转载自: https://blog.csdn.net/weixin_73442302/article/details/140520318
版权归原作者 Shadow_143 所有, 如有侵权,请联系我们删除。

“【信息收集】 网站信息收集”的评论:

还没有评论