当你的才华
还撑不起你的野心时
那你就应该静下心来学习
目录
Web指纹识别
0x01 在线Web指纹识别
0x02 Web指纹探测工具
Net-Square 的Httprint工具,是一个自动化的http指纹分析工具,带有可定制web服务器指纹数据库,运用统计学原理,组合逻辑学技术,可有效识别Http服务器的类型。同时它也可以被用来收集和分析不同Http服务器产生的签名。Httprint支持win32 GUI and cmd line、linux、Mac OS X和FreeBSD。
PS:Httprint主要探测服务器类型和版本,对服务器产生的影响较小。
https://www.net-square.com/httprint.html
httprint:输入地址即可直接识别
在线测试:例如Netcraft等
Usage:
httprint {-h <host> | -i <input file> | -x <nmap xml file>} -s <signatures> [... options]
-h <host> 主机可以是一个IP地址,一个符号名,
IP范围或URL。
-i <input text file> 包含上述主机列表的文件
在文本格式。
-x <nmap xml file> Nmap -oX选项生成xml文件作为输入文件。
可以认为是http端口的端口被获取
从nmapportlist.txt文件。
-s <signatures> 包含http指纹签名的文件。
Options:
-o <output file> 输出为html格式。
-oc <output file> 输出为csv格式。
-ox <output file> 以xml格式输出。
-noautossl 禁用SSL的自动检测。
-tp <ping timeout> Ping超时(毫秒)。
默认为4000毫秒。最大30000 ms。
-ct <1-100> 默认是75。不改变。
-ua <User Agent> 默认为Mozilla/4.0(兼容;MSIE 5.01;
Windows NT 5.0。)
-t <timeout> 连接/读取超时(毫秒)。
默认为10000毫秒。最大100000 ms。
-r <retry> 重试次数。默认是3。最大的30。
-P0 关闭ICMP。
-nr 没有重定向。不自动跟随301,
302年响应。默认启用。
-th <threads> 数量的线程。默认是8。最大的64线程。
-? 显示此消息。
举例说明:
httprint -h www1.example.com -s signatures.txt
httprint -h https://www2.example.com/ -s signatures.txt
httprint -h http://www3.example.com:8080/ -s signatures.txt
httprint -h www1.example.com -s signatures.txt -noautossl
httprint -h 10.0.1.1-10.0.1.254 -s signatures.txt -o 10_0_1_x.html
httprint -x nmap.xml -s signatures.txt -oc report.csv
httprint -x nmap.xml -s signatures.txt -ox report.xml
httprint -i input.txt -s signatures.txt -o output.html -th 16
DOS 窗口用法
GUI界面的httprint
使用方法
- 用法:
1. 开启httprint_gui.exe
2. 配置文件:选择目标的输入文件txt的input file和自带的签名文件signatures.txt
- 配置input.txt文件
3. 设置发送时间间隔等以及保存结果的路径文件
4. 开始探测,探测的信息如图所示,版本号类型等信息分布在相应的框框中。
5. 加载文件成功,并执行
6. 执行完毕
7. 去生成的 httprintoutput.html 文件
8. httprintoutput.html 查看探测结果
0x03 黑盒测试
不同web服务器的HTTP响应头部的Server字段不同,查看HTTP请求和响应即可:
Server: Apache/1.3.3 //Apache 1.3.3版本
Server: Microsoft-IIS/5.0 //Microsoft-IIS 5.0服务器
Server: Netscape-Enterprise/4.1 // Netscape-Enterprise 4.1服务器
Server: Sun-ONE-Web-Server/6.1 //SunONE 6.1服务器
Server: Unknown-Webserver/1.0 //Server字段经过了模糊化处理,不准确
0x04 协议行为测试
不同的web服务器对头部字段都有自己的内部排序,观察几个头部字段顺序即可:
Date / Server / Last-Modified / ETag //Apache 1.3.23的响应(只例举前四个,下同)
Server / Content-Location / Date / Content-Type //IIS 5.0的响应
Server / Date / Content-Type / Last-Modified //Netscape Enterprise 4.1的响应
Server / Date / Content-Length / Content-type //SunONE 6.1的响应
0x05 畸形请求测试
向web服务器发送畸形请求时,不同的服务器甚至同服务器的不同版本响应都会不同。
0x06 加固措施
把表示层Web服务器部署在加固的反向代理之后进行保护
模糊处理表示层Web服务器的头部信息
参考链接:
https://blog.csdn.net/wutianxu123/article/details/82634718
虽然我们生活在阴沟里,但依然有人仰望星空!