信息收集1:web框架识别与利用角度


框架识别:

在web渗透中,第一步就是信息收集。面对一个web网站,我们很有必要知道它是使用了那些技术来实现的。
这里主要从四个角度考虑:
1、使用的语言
2、使用的框架
3、使用的平台(中间件)
4、搭建网站的操作系统
5、数据库类型
分析手法分成三个方向:一是从response数据包的相关数据做分析,获取中间件和操作系统信息;二是从网站的文件中做文件指纹识别,从而确认框架和平台信息。三是通过报错信息获取数据库、中间件和语言等信息。
从手动分析的角度来说,可以建立自己的web指纹库,也可以借用网络上公开的web指纹库去搭建自己的文件指纹识别工具。但是这个工作量是巨大的,所以建议使用公开的是被平台和工具。
平台推荐: 云悉指纹潮汐指纹finger-p
工具推荐:whatweb(kali自带工具),wappalyzer(Chrome,火狐插件)

wappalyzer展示:

whatweb:whatweb使用技巧简书
云悉平台:

潮汐平台:

利用角度:

web攻击中有两个大方向,一个是有源码和无源码。如果网站框架是开源cms,可以尝试获取源码,从白盒审计的角度进行测试。而如果没有源码,则才考虑从传统攻击手段入手进行测试。
而中间件的探测可以为攻击打开一个新的突破口。中间件由于被大量使用,会有很多公开的漏洞信息。这时候可以根据不同的版本号和中间件类型在github和vulhub或者vulnhub进行漏洞检索,从而发现现有的攻击exp或者poc,进行自己的攻击脚本开发或者攻击测试。
同时,从操作系统层面也可以进行攻击,因为许多操作系统漏洞是现成的,可以在各大漏洞平台进行exp检索或者直接使用msf这样的攻击平台进行自动攻击。
如果能够获取数据的详细版本,在注入和攻击时,就能够更好的针对性的进行攻击测试。同时可以利用一些老版本数据库的公开漏洞进行测试,这时候就有了更明确的攻击方向,测试中也可以做更好的调整。

声明:林逸blog|版权所有,违者必究|如未注明,均为原创|本网站采用BY-NC-SA协议进行授权

转载:转载请注明原文链接 - 信息收集1:web框架识别与利用角度


网络安全,一往无前。