36.网络安全渗透测试—[信息收集篇5]—[WEB信息探测之WEB指纹识别&WEB后台扫描]

本文阅读 2 分钟
首页 代码,C/C#/C++ 正文

我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!!

一、WEB信息探测

1、WEB信息探测的作用:指纹/后台

(1)WEB指纹识别:判断网站类型/中间件类型/后台脚本语言/HTTP Banner/WEB服务器操作系统类型等等

  • 通过HTTP响应头/HTTP Banner识别网站类型或中间件类型
  • 网站类型1:独立开发(网络上唯一的)
  • 网站类型2:cms二次修改
  • 网站类型3:cms套用模版

(2)WEB后台敏感/备份文件&目录扫描: 敏感信息泄露

  • 网站的管理员登录接口
  • 各种后台页面(x.x.x.x/web.xml)
  • 未被保护的页面
  • robots.txt
  • 备份文件(www.zip/www.7z/www.rar/webroot.zip/index.bak/index.back)

2、WEB指纹识别示例:cms识别/中间件识别/后台脚本语言识别/HTTP Banner识别/服务器操作系统识别

(1)云悉WEB指纹CMS识别:https://www.yunsee.cn/         需要邀请码,所以不测试了!!!

(2)御剑WEB指纹cms识别:御剑WEB指纹识别系统.exe img

(3)火狐的wappalyzer插件可以识别网站指纹https://www.wappalyzer.com/ img

(4)识别HTTP Banner:[多线程]HBSv1.0.exe img

(5)HTTP响应头信息可以查看到一些WEB信息:moon_header.py

(6)kali的工具:whatweb工具、wordpress的专用扫描工具wpscan、joomla的专用扫描工具joomscan

3、WEB后台扫描示例:详解传送门

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/qq_45555226/article/details/119421775
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复