Web常见漏洞篇——Web指纹识别


当你的才华

还撑不起你的野心时

那你就应该静下心来学习


目录

Web指纹识别

0x01 在线Web指纹识别

0x02 Web指纹探测工具

DOS 窗口用法

GUI界面的httprint

0x03 黑盒测试

0x04 协议行为测试

0x05 畸形请求测试

0x06 加固措施


Web指纹识别

0x01 在线Web指纹识别

0x02 Web指纹探测工具

      Net-Square 的Httprint工具,是一个自动化的http指纹分析工具,带有可定制web服务器指纹数据库,运用统计学原理,组合逻辑学技术,可有效识别Http服务器的类型。同时它也可以被用来收集和分析不同Http服务器产生的签名。Httprint支持win32 GUI and cmd line、linux、Mac OS X和FreeBSD。

      PS:Httprint主要探测服务器类型和版本,对服务器产生的影响较小。

https://www.net-square.com/httprint.html

httprint:输入地址即可直接识别
在线测试:例如Netcraft等
Usage:

httprint {-h <host> | -i <input file> | -x <nmap xml file>} -s <signatures> [... options]

-h <host>            主机可以是一个IP地址,一个符号名,
                     IP范围或URL。
-i <input text file> 包含上述主机列表的文件
                     在文本格式。
-x <nmap xml file>   Nmap -oX选项生成xml文件作为输入文件。
                     可以认为是http端口的端口被获取
                     从nmapportlist.txt文件。
-s <signatures>      包含http指纹签名的文件。

Options:

-o <output file>     输出为html格式。
-oc <output file>    输出为csv格式。
-ox <output file>    以xml格式输出。
-noautossl           禁用SSL的自动检测。
-tp <ping timeout>   Ping超时(毫秒)。
                     默认为4000毫秒。最大30000 ms。
-ct <1-100>          默认是75。不改变。
-ua <User Agent>     默认为Mozilla/4.0(兼容;MSIE 5.01;
                     Windows NT 5.0。)
-t <timeout>         连接/读取超时(毫秒)。
                     默认为10000毫秒。最大100000 ms。
-r <retry>           重试次数。默认是3。最大的30。
-P0                  关闭ICMP。
-nr                  没有重定向。不自动跟随301,
                     302年响应。默认启用。
-th <threads>        数量的线程。默认是8。最大的64线程。
-?                   显示此消息。

举例说明:

httprint -h www1.example.com -s signatures.txt
httprint -h https://www2.example.com/ -s signatures.txt
httprint -h http://www3.example.com:8080/ -s signatures.txt
httprint -h www1.example.com -s signatures.txt -noautossl
httprint -h 10.0.1.1-10.0.1.254 -s signatures.txt -o 10_0_1_x.html
httprint -x nmap.xml -s signatures.txt -oc report.csv
httprint -x nmap.xml -s signatures.txt -ox report.xml
httprint -i input.txt -s signatures.txt -o output.html -th 16

DOS 窗口用法

GUI界面的httprint

使用方法

  • 用法:

1. 开启httprint_gui.exe

2. 配置文件:选择目标的输入文件txt的input file和自带的签名文件signatures.txt

  • 配置input.txt文件

3. 设置发送时间间隔等以及保存结果的路径文件

4. 开始探测,探测的信息如图所示,版本号类型等信息分布在相应的框框中。

5. 加载文件成功,并执行

6. 执行完毕

7. 去生成的 httprintoutput.html 文件

8. httprintoutput.html 查看探测结果

0x03 黑盒测试

      不同web服务器的HTTP响应头部的Server字段不同,查看HTTP请求和响应即可:

Server: Apache/1.3.3                         //Apache 1.3.3版本
Server: Microsoft-IIS/5.0                    //Microsoft-IIS 5.0服务器
Server: Netscape-Enterprise/4.1              // Netscape-Enterprise 4.1服务器
Server: Sun-ONE-Web-Server/6.1               //SunONE 6.1服务器
Server: Unknown-Webserver/1.0                //Server字段经过了模糊化处理,不准确

0x04 协议行为测试

      不同的web服务器对头部字段都有自己的内部排序,观察几个头部字段顺序即可:

Date / Server / Last-Modified / ETag               //Apache 1.3.23的响应(只例举前四个,下同)
Server / Content-Location / Date / Content-Type    //IIS 5.0的响应
Server / Date / Content-Type / Last-Modified       //Netscape Enterprise 4.1的响应
Server / Date / Content-Length / Content-type      //SunONE 6.1的响应

0x05 畸形请求测试

      向web服务器发送畸形请求时,不同的服务器甚至同服务器的不同版本响应都会不同。

0x06 加固措施

      把表示层Web服务器部署在加固的反向代理之后进行保护
      模糊处理表示层Web服务器的头部信息

参考链接:

               https://blog.csdn.net/wutianxu123/article/details/82634718


虽然我们生活在阴沟里,但依然有人仰望星空!


发布了178 篇原创文章 · 获赞 75 · 访问量 10万+

猜你喜欢

转载自blog.csdn.net/God_XiangYu/article/details/103147795