信息收集-系统&中间件层面(持续更新)

本文阅读 3 分钟

提要:当我们收集确认了目标的 网络层面信息后,下一步要确认的就是目标所使用的操作系统类型(Windows/Linux等)和中间件类型(Apache,IIS,Nginx等),不同的操作系统执行命令不同,不同中间件的功能操作也不尽相同,例如RCE(远程代码/命令执行漏洞)操作前就需要判断操作系统是什么类型。

一,操作系统类型判断:

操作方法一:大小写判断 原理:Windows操作系统对大小写的解析是不明显的,Linux操作系统下大小写是不同的:

Windows系统下搭建的DVWA靶场,大写文件名正常解析页面: img Linux系统下搭建的DVWA靶场,大写文件解析页面异常: img 操作方法二:NMAP扫描 使用NMAP工具的"O"参数对目标探测扫描,可以直接判断目标是什么操作系统 img 工具扫描存在一定几率的误报情况,判断时建议使用多种方法一起结合确定。 **

二,中间件(Web容器)判断:

常见的中间件(Web容器): Apache,Nginx,Tomcat,IIS,WebLogic等,当判断Web容器是什么后,也要判断版本是什么,有些版本的Web容器存在已知漏洞,例如: IIS6.0存在解析漏洞,可结合文件上传漏洞一起使用。 操作方法一:浏览器插件Wappalyzer判断 img img 打开目标网站,点击Wappalyzer即可,不但可以获取到Web容器版本,同时也可以获取目标操作系统,脚本语言等 操作方法二: 指纹识别在线网站 img 信息收集中目标各个层面的信息确认方法很多,在实践中,可利用方法多次确认,得到准确的信息。 下一篇:数据库&开发语言层面信息收集

本文为互联网自动采集或经作者授权后发布,本文观点不代表立场,若侵权下架请联系我们删帖处理!文章出自:https://blog.csdn.net/weixin_44431280/article/details/121726811
-- 展开阅读全文 --
KillDefender 的 Beacon 对象文件 PoC 实现
« 上一篇 02-09
Web安全—逻辑越权漏洞(BAC)
下一篇 » 03-13

发表评论

成为第一个评论的人

热门文章

标签TAG

最近回复