Recolección de información de vulnerabilidad: identificación de huellas digitales

Reconocimiento de huellas digitales

Propósito

Conozca el CMS utilizado por la otra parte (desarrollado por usted mismo o de código abierto, qué puertos, middleware, IP, dirección de almacenamiento del servidor), nombre de dominio de segundo nivel, información confidencial,
en este proceso puede agregar escaneo de puertos, recopilación de información confidencial
Reconocimiento de huellas digitales web Yujian Sistema de
reconocimiento de
patrones en
línea de whatweb wapplyzer :
http://whatweb.bugscaner.com/look/
http://www.yunsee.cn/finger.html
Reconocimiento de
waf github.com/EnableSecurity/wafw00f Reconocimiento de
CDN https: // raw. githubusercontent.com/3xp10it/mytools/master/xcdn.py
materiales de referencia (investigación de tecnología de reconocimiento de huellas digitales web de invitado de seguridad e implementación de optimización) https://www.anquanke.com/post/id/178230

Objetos comunes de detección de huellas digitales

1. Información de CMS: como Dahan CMS, Dreamweaver, Imperial CMS, phpcms, ecshop, etc.
2. Tecnologías front-end: como HTML5, jquery, bootstrap, pure, ace, etc.
3. Servidores web: como Apache, lighttpd, Nginx, IIS y así sucesivamente;
4, servidores de aplicaciones: por ejemplo, Tomcat, JBoss, WebLogic, WebSphere, etc;
5, el desarrollo del lenguaje: como PHP, Java, Ruby, Python, C # , etc .;
6, información del sistema operativo: por ejemplo, Linux, Win2k8, win7, kali, centos y similares;
7, la información CDN:. si el CDN, como CloudFlare, 360cdn, 365cyd, yunjiasu similares;
8, la información WAF:. si WAF, tales TopSec, Jiasule, Yundun similares;
9, el IP y la información de nombre de dominio:. IP e información de registro , Información del proveedor de servicios, etc. 10. Información del puerto: algunos software o plataformas también detectarán puertos comunes abiertos por el servidor.

Métodos comunes de reconocimiento de huellas digitales

1. MD5 de un archivo específico

Algunos archivos de imagen específicos del sitio web, archivos js, CSS y otros archivos estáticos, como favicon.ico, css, logo.ico, js y otros archivos generalmente no se modifican, los rastreadores rastrean estos archivos y se compara el valor md5, si y Si Md5 en la base de reglas es la misma, significa el mismo CMS. Este método es más rápido y la tasa de falsas alarmas es relativamente baja, pero no se excluye que algunos CMS de desarrollo secundario modifiquen estos archivos.
Obtener valor hash, comparación de herramientas

2. Palabras clave contenidas en páginas normales o de error

Primero visite la página de inicio o páginas específicas como robots.txt, etc., para que coincidan con ciertas palabras clave de manera regular, como Powered by Discuz, dedecms, etc.
O puede construir una página de error y utilizar la información de error para determinar la información de CMS o middleware utilizada. Las páginas de error más comunes son tomcat.

3. Coincidencia de palabras clave de la información del encabezado de la solicitud

La coincidencia de palabras clave se basa en la información del encabezado devuelta por la respuesta del sitio web. Whatweb y Wappalyzer usan información de banner para identificar rápidamente las huellas digitales. Anteriormente, muchas de las bibliotecas web de huellas digitales de Fafa usaban este método. La eficiencia es muy alta. Las solicitudes básicas se pueden hacer una vez, pero se recopilan. Estas reglas pueden llevar mucho tiempo. Y parte de esta información de banner se puede cambiar fácilmente.

De acuerdo con el encabezado de respuesta, generalmente existen los siguientes métodos de identificación:
mire el campo X-Powered-By del encabezado de respuesta http para identificar;
juzgue de acuerdo con Cookies, por ejemplo, algunos waf contendrán cierta información en el encabezado de devolución, como 360wzws, Safedog, yunsuo ;
A juzgar por la información del servidor en el encabezado, como DVRDVS-Webs, yunjiasu-nginx, Mod_Security, nginx-wallarm, etc.; a
juzgar por WWW-Authenticate, algunos dispositivos de conmutación de enrutamiento pueden tener este campo, como NETCORE, huawei, h3c, etc. .

4. Palabras clave incluidas en algunas URL, como wp-includes, dede y otras características clave de URL

A través de la base de reglas para detectar si hay un directorio correspondiente, o para analizar la url del enlace de acuerdo con los resultados del rastreador, o para detectar el directorio en el archivo robots.txt, etc., a través de la dirección de la url para determinar si se usa un CMS, como wordpress default wp -incluye los directorios wp-admin, el fondo de administración predeterminado de weaving dreams es el directorio dede, la plataforma solr puede usar el directorio / solr, weblogic puede usar el directorio wls-wsat, etc.

5. Reconocimiento del lenguaje de desarrollo.

Los lenguajes de desarrollo web comunes son PHP, jsp, aspx, asp, etc. Los métodos de identificación comunes son:
obtener un enlace dinámico a través de un rastreador para un juicio directo es un método relativamente simple.
Las reglas de discriminación de asp son las siguientes <a[^>]*?href=(‘|”)[^http][^>]*?\.asp(\?|\#|\1), otros idiomas pueden reemplazar el asp correspondiente.
Identificación por X-Powered-By

Los más comunes son X-Powered-By: ASP.NET o X-Powered-By: PHP / 7.1.8
.
Este método es más común y rápido de identificar por Set-Cookie. Por ejemplo, Set-Cookie contiene PHPSSIONID que indica que es PHP , Incluyendo JSESSIONID significa java, incluyendo ASP.NET_SessionId significa aspx, etc.

Herramientas comunes de reconocimiento de huellas digitales

Wappalyzer (integrado en el navegador o por separado)
whatweb (integrado en kali)
qué web -v (información detallada) + nombre de dominio
Web Develpoer (navegador integrado)
Reconocimiento de huellas digitales web
Yujian WTFScan

Publicado 94 artículos originales · ganado elogios 8 · vistas 5218

Supongo que te gusta

Origin blog.csdn.net/weixin_43079958/article/details/105432083
Recomendado
Clasificación