手工方法是查看源代碼0 v! R) O% q, n% P, i6 i
工具法:CMS Identification(CMS指紋鑒定):
) U" ^/ M' Q- N7 qblindelephant; c! O) i+ u: T1 q8 f
cms-explorer
# l$ Z0 e( L+ q5 D( b* F$ cwhatweb
% U: I2 L5 X: r' T$ i! b
. p( `9 i" c$ k; q8 t9 {% BBlindElephant3 K' G( n: Z9 d; \+ X. F/ L8 j
BlindElephant是一款基於python的Web應用程序指紋識別工具.這款工具通過掃瞄某些已知位置的靜態文件所使用的版本信息和hashes文件進行比對.Hashes文件中已經提前計算了相關Web應用程序的版本信息., U$ s1 ` {3 g6 ^- W: D- o2 }. H
這款工具的優勢是快速,非侵入性,低帶寬和高度自動化$ j+ b3 o- Z) ^% B* v* z8 U$ J- o
使用方法:
$ I9 R) @8 K( D; m$ M4 m3 P8 JBlindElephant.py [options] url appName
# N) ]5 C/ P- }( m; w4 ~不知道Web應用程序或者插件的類型,我們可以用猜測的方法.例如;
, f" d8 B/ n: n+ v& m( H7 OBlindElephant.py http://www.nxadmin.com wordpress
, s: ^6 N( v8 e0 O0 W4 `5 j5 v; i, u& j, q7 K- p6 I
& H9 v. V3 c0 L3 @& T
CMS-Explorer- }4 \( `: t8 T; N5 h
CMS- Explorer是另外一款Web應用程序指紋識別工具,是用perl腳本編寫的.它可以確定使用的CMS類型,然後根據已知的漏洞資料進行攻擊.這款工 具有幾個優勢,可以從OSVDB(Open Source Vulnerability Database)中調用漏洞信息檢查任何特定插件或者CMS是否存在漏洞.( e) Z6 u* y/ V8 n
使用方法:
$ }# `2 h+ F) ]! t# python cms-explorer.pl -url target -type type [options]
: N5 O& T( D( k# V& y
* v3 y& F% }+ `4 p6 A; p* ~WhatWeb
+ o# ]6 R }9 N. F$ WWhatWeb可以用來確定服務器使用的CMS、博客平台、統計分析軟件包、JavaScript庫等.這個工具有超過900個插件用來掃瞄目標.. z W$ g4 Y% @% L. K6 T4 r
使用方法:
+ C D9 o# M5 h1 p5 P- }8 Q2 p% _# ./whatweb nxadmin.com
' H. \ [+ ^; {7 |* ~列出所有的插件用如下命令:
* d7 C" I3 ?2 u" I3 i# ./whatweb -l
- T9 k% |* u5 C& I9 T* k" H5 K
& G" w9 r1 l/ I4 ~# y; |2 f
% j! M$ J8 F( I' D) B! F& Q以上軟件都收集在Backtrack 5中4 U% X: A3 t- h! z* q2 m: Q
|