在Web渗透测试中,如何快速识别目标站所使用的应用程序类别---cms指纹识别哪家强
前言:
在Web渗透测试当中的信息收集环节,对于目标站的指纹收集是很重要的一个环节,同时收集的指纹准确与否在很大程度上对我们渗透测试的快慢和结果有着莫大的关系,今天我就我日常使用的cms识别方法、国内外的常见的公开的在线cms指纹识别网站、和开源/闭源工具以及一些扫描器等方面来说一下如何在web渗透测试实战中快速的判断出目标站所使用的程序类型。
注:以下测试排名不分前后,其中也包括我自己的一些手动测试方法!
首先说一下针对我国的基本国情来说,因为GFW的存在,国外的在线网站cms指纹识别几乎对国内的CMS识别不出来的!故我主要讲国内的几个流行的cms指纹识别网站。
一:
名称:云悉WEB资产梳理|在线CMS指纹识别平台
官网:http://www.yunsee.cn/
简介:云悉安全专注于网络资产自动化梳理,cms检测web指纹识别,让网络资产更清晰。
简评:国内后起之秀,目前指纹特征量:6394,云溪比较全面,在识别指纹的同时会收集操作系统,服务器,web容器,数据库,程序语言等基本web信息;域名信息:备案单位,邮箱,域名所有者,备案号,DNS,域名注册商;ip信息:IDC,IP(支持查看同IP域名网站,同网段IP及域名---即C段查询);常见子域名挖掘等功能模块,支持API调用,不过需要你提供指纹申请,通过了后会发放邀请码,注册就可以使用。PS:单独的指纹识别还支持CDN,WAF识别。
下图所示为我测试一个网站的时候用云溪识别的,但是没有识别出来,我用第二个即将介绍的识别出来了,第三种也没有识别出来,最后介绍手工判断出来的方法。
二:
名称:bugscaner博客出品,在线指纹识别,在线cms识别小插件--在线工具
官网:http://whatweb.bugscaner.com/look/
简介:一款简洁快速的在线指纹,网站源码识别工具,目前已支持2000多种cms的识别!
简评:这个是bugscaner博主自己写的线上工具,出来的时间也比较久了,速度比较快!支持种类多,支持批量cms识别(每次最多100个,一天1000次)支持API接口,支持同IP网站查询,ICP备案查询等功能,博主最近又更新了这个工具,增加了几百种源码正则,增加了对https网址的识别,增加批量cms识别,重新优化了识别代码,减去了大部分命中率低的path路径,识别速度更快,增加通过查询历史,来统计互联网常见的cms建站系统所占使用比例,哪些cms最受欢迎,结果仅供参考,并不准确(仅通过历史查询计算);
下图就是刚刚云溪没有识别到的,但是在这里秒识别!
三:
名称:TideFinger 潮汐指纹
官网:http://finger.tidesec.net/
简介:Tide 安全团队(山东新潮信息技术有限公司)出品的开源cms指纹识别工具
简评:开源!但是只是后端开源,如果有需求做成web版的,需要自己又板砖实力,自己搭建前端。详细的介绍,cms指纹识别相关技术实现细节,后端源码等等在GitHub,地址:https://github.com/TideSec/TideFinger
下图是同上两个图一样的网站识别结果,但是等了好久cms信息一直在转圈,也没有结果。。。但是其他的像网站标题,Banner,IP地址,CDN信息,操作系统,其他的信息显示还是很快的。
四:
手工判断cms类型:
下图所示是同上面三个在线cms指纹识别网站的同一个域名,通过简单的手工也可以快速识别处cms类型,看图,我们可以通过更改目标url的参数名或者参数值来进行fuzz测试,往往会有意想不到的记结果!这也是fuzz这门技术的魅力所在!
通常fuzz除了一些专门的工具:
https://github.com/xmendez/wfuzz
https://github.com/google/oss-fuzz
fuzz相关文章介绍:
https://github.com/wcventure/FuzzingPaper
https://www.zhihu.com/question/28303982
https://zhuanlan.zhihu.com/p/43432370
我还推荐使用burpsuite配合这些工具或者是burp插件来进行fuzz测试,也很顺手!相关burpsuite汉化、burpsuite破解可以在博客搜索burp关键词查看相关文章。
五:
借助扫描器,特别是DIR扫描器这些,比如御剑,Arachni,XssPy,w3af,Nikto,OWASP ZAP,Grabber,Nmap,Netsparker,Acunetix.Web.Vulnerability.Scanner(AWS)等工具进行扫描,同时也可以使用类似JavaScript源码提取分析工具,往往能从JavaScript源码当中发现一些隐藏的子域名,文件内容等等。
六:
国外在线cms指纹识别网站:
https://whatcms.org
http://cmsdetect.com/
https://itrack.ru/whatcms/
不过由于你懂的原因,对于国内程序识别不怎么友好。
在Web渗透测试当中的信息收集环节,对于目标站的指纹收集是很重要的一个环节,同时收集的指纹准确与否在很大程度上对我们渗透测试的快慢和结果有着莫大的关系,今天我就我日常使用的cms识别方法、国内外的常见的公开的在线cms指纹识别网站、和开源/闭源工具以及一些扫描器等方面来说一下如何在web渗透测试实战中快速的判断出目标站所使用的程序类型。
注:以下测试排名不分前后,其中也包括我自己的一些手动测试方法!
首先说一下针对我国的基本国情来说,因为GFW的存在,国外的在线网站cms指纹识别几乎对国内的CMS识别不出来的!故我主要讲国内的几个流行的cms指纹识别网站。
一:
名称:云悉WEB资产梳理|在线CMS指纹识别平台
官网:http://www.yunsee.cn/
简介:云悉安全专注于网络资产自动化梳理,cms检测web指纹识别,让网络资产更清晰。
简评:国内后起之秀,目前指纹特征量:6394,云溪比较全面,在识别指纹的同时会收集操作系统,服务器,web容器,数据库,程序语言等基本web信息;域名信息:备案单位,邮箱,域名所有者,备案号,DNS,域名注册商;ip信息:IDC,IP(支持查看同IP域名网站,同网段IP及域名---即C段查询);常见子域名挖掘等功能模块,支持API调用,不过需要你提供指纹申请,通过了后会发放邀请码,注册就可以使用。PS:单独的指纹识别还支持CDN,WAF识别。
下图所示为我测试一个网站的时候用云溪识别的,但是没有识别出来,我用第二个即将介绍的识别出来了,第三种也没有识别出来,最后介绍手工判断出来的方法。
二:
名称:bugscaner博客出品,在线指纹识别,在线cms识别小插件--在线工具
官网:http://whatweb.bugscaner.com/look/
简介:一款简洁快速的在线指纹,网站源码识别工具,目前已支持2000多种cms的识别!
简评:这个是bugscaner博主自己写的线上工具,出来的时间也比较久了,速度比较快!支持种类多,支持批量cms识别(每次最多100个,一天1000次)支持API接口,支持同IP网站查询,ICP备案查询等功能,博主最近又更新了这个工具,增加了几百种源码正则,增加了对https网址的识别,增加批量cms识别,重新优化了识别代码,减去了大部分命中率低的path路径,识别速度更快,增加通过查询历史,来统计互联网常见的cms建站系统所占使用比例,哪些cms最受欢迎,结果仅供参考,并不准确(仅通过历史查询计算);
下图就是刚刚云溪没有识别到的,但是在这里秒识别!
三:
名称:TideFinger 潮汐指纹
官网:http://finger.tidesec.net/
简介:Tide 安全团队(山东新潮信息技术有限公司)出品的开源cms指纹识别工具
简评:开源!但是只是后端开源,如果有需求做成web版的,需要自己又板砖实力,自己搭建前端。详细的介绍,cms指纹识别相关技术实现细节,后端源码等等在GitHub,地址:https://github.com/TideSec/TideFinger
下图是同上两个图一样的网站识别结果,但是等了好久cms信息一直在转圈,也没有结果。。。但是其他的像网站标题,Banner,IP地址,CDN信息,操作系统,其他的信息显示还是很快的。
四:
手工判断cms类型:
下图所示是同上面三个在线cms指纹识别网站的同一个域名,通过简单的手工也可以快速识别处cms类型,看图,我们可以通过更改目标url的参数名或者参数值来进行fuzz测试,往往会有意想不到的记结果!这也是fuzz这门技术的魅力所在!
通常fuzz除了一些专门的工具:
https://github.com/xmendez/wfuzz
https://github.com/google/oss-fuzz
fuzz相关文章介绍:
https://github.com/wcventure/FuzzingPaper
https://www.zhihu.com/question/28303982
https://zhuanlan.zhihu.com/p/43432370
我还推荐使用burpsuite配合这些工具或者是burp插件来进行fuzz测试,也很顺手!相关burpsuite汉化、burpsuite破解可以在博客搜索burp关键词查看相关文章。
五:
借助扫描器,特别是DIR扫描器这些,比如御剑,Arachni,XssPy,w3af,Nikto,OWASP ZAP,Grabber,Nmap,Netsparker,Acunetix.Web.Vulnerability.Scanner(AWS)等工具进行扫描,同时也可以使用类似JavaScript源码提取分析工具,往往能从JavaScript源码当中发现一些隐藏的子域名,文件内容等等。
六:
国外在线cms指纹识别网站:
https://whatcms.org
http://cmsdetect.com/
https://itrack.ru/whatcms/
不过由于你懂的原因,对于国内程序识别不怎么友好。
相关日志:
HP的$_SERVER['HTTP_HOST']获取服务器地址功能详解
Kali渗透测试演练Metasploitable靶机(附详细word文档+乌云_vmware_201606)
emlog侧边栏日历显示正在加载中解决方法(包括https和http)
Mrxn分享两款扶墙新姿势工具|一秒vpn|Lantern|翻墙的新福音-均为免费翻墙代理软件
arp劫持某域名注册商
X浏览器1.4.4 build 40(安卓版)-884Kb,轻巧,强大,支持自动代理模式(翻墙模式)
案例一波Google搜索的镜像站-通过抓取日志分析得到的
在UEFI+GPT下使用rEFind实现Win10 + Kali2.0 双引导
互联网黑市分析:社工库的传说
渗透测试神器Burp Suite v1.6.17(含破解版下载)--转
文章来源:
Author:Mrxn
link:https://mrxn.net/jswz/detect-cms-online-tools.html