从0学渗透测试--信息收集

188 阅读2分钟

信息收集简介

渗透测试中的信息收集是评估目标系统或网络的安全性的第一步,它旨在获取目标环境的各种信息以帮助渗透测试人员深入了解该环境的漏洞和安全问题。

环境

Kali Linux

目录遍历

可以使用Kali Linux中的dirb(Directory Brute:目录暴力破解)

基础目录遍历使用方法

dirb http://example.com

image.png

CMS指纹判断

CMS简介

CMS指纹是指通过一定的技术手段,识别出网站所使用的CMS(内容管理系统)的过程。CMS是一种基于Web技术,用于管理网站内容、发布信息的软件系统,通常包括网站编辑、用户管理、内容发布、权限控制等功能。常见的CMS包括WordPress、Joomla、Drupal、Discuz等。

识别CMS指纹的技术手段通常包括以下几种:

  1. HTTP响应头:通过查看网站的HTTP响应头,可以识别出网站所使用的服务器和CMS软件版本信息。
  2. 页面源代码:通过查看网站页面的源代码,可以识别出网站所使用的CMS软件和版本信息。
  3. URL路径:一些CMS有特定的URL路径,通过访问这些路径,可以确认网站是否使用了特定的CMS。

识别CMS指纹的过程通常是渗透测试人员在信息收集阶段的一部分,它可以帮助测试人员了解目标网站的技术架构,进而指导后续的渗透测试工作。同时,也有些攻击者会利用CMS漏洞来攻击网站,因此,识别CMS指纹也有助于网站管理员及时发现并修复漏洞。

指纹判断工具Wappalyzer

可以使用Wappalyzer来判断Web使用的相关框架,但Wappalyzer是收费的。我们使用开源免费的python-wappalyzer来判断网站的CMS

pip install python-wappalyzer
python
>>> from Wappalyzer import Wappalyzer, WebPage
>>> webpage = WebPage.new_from_url('http://example.com')
>>> wappalyzer = Wappalyzer.latest()
>>> wappalyzer.analyze(webpage)
{'Docker', 'Azure CDN', 'Amazon Web Services', 'Amazon ECS'}