Kali Web渗透之信息收集 web指纹识别 WAF识别 CDN探测

来自运维百科

CMS指纹识别

1.云悉在线(需要账号)

http://www.yunsee.cn

2.Whatweb

http://www.whatweb.net


3. 火狐插件:wappalyzer

https://www.wappalyzer.com

脚本:

CMSeek(kali)

https://github.com/Tuhinshubhra/CMSeeK

安装:

git clone https://github.com/Tuhinshubhra/CMSeeK
cd CMSeeK
pip/pip3 install -r requirements.txt

使用:

python3 cmseek.py -u http://59.63.200.79:8803/

更新:

python3 cmseek.py --update

结果:

保存在CMSeeK/Result文件夹下

Webfinger(kali)

https://github.com/se55i0n/Webfinger

安装:

git clone https://github.com/se55i0n/Webfinger.git

使用(python2环境):

python webfinger.py http://59.63.200.79:8803/

(个人感觉Webfinger比CMSeek好用)

WAF识别

Waf是一款专针对Web应用攻击的防护产品。当Web应用越来越丰富的同时,大部分交互都转移到了Web上,与此同时Web也成为了主要的攻击目标,此时Waf就成为了安全防护中的第一道防线,Waf在安全中的重要性不言而喻。

WAF检测方法

1.Awesome-WAF项目

https://github.com/0xInfection/Awesome-WAF

2.检测脚本:wafw00f

https://github.com/EnableSecurity/wafw00f

安装:(kali已经默认安装了)

git clone https://github.com/EnableSecurity/wafw00f.git
cd wafw00f/
python setup.py install

使用:

wafw00f [url]
wafw00f http://59.63.200.79:8014/index3.php


-h, --help 显示此帮助消息并退出
-v, --verbose 启用详细程度-多个-v选项可增加详细程度
-a, --findall 检测所有的Waf,不会在检测到第一个Waf的时候停止
-r, --disableredirect 不要遵循3xx响应给出的重定向
-t TEST, --test=TEST 测试一个特定的WAF
-l, --list 列出我们能够检测到的所有WAF
-p PROXY, --proxy=PROXY
使用HTTP代理执行请求,例如:http://hostname:8080, socks5://hostname:1080
-V, --version 输出版本信息
-H HEADERSFILE, --headersfile=HEADERSFILE

传递自定义标头,例如覆盖默认的User-Agent字符串

CDN 内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。 但是我们在测试时找到的是代理服务器ip,而不是网站的真实ip。

CDN探测

1.国内在线

CDN云观测:

http://cdn.chinaz.com/

2.国外在线

cdnplanet

https://www.cdnplanet.com/

3.脚本探测:xcdn

https://github.com/3xp10it/xcdn

安装:

git clone https://github.com/3xp10it/xcdn.git

使用:(需要vpn连接外网,或者修改代码,去掉关于vpn的那个if判断语句)

python3 xcdn.py www.baidu.com

首次使用会安装一些模块