手工方法是查看源代碼% ]: i5 b- B2 {, I
工具法:CMS Identification(CMS指紋鑒定):
% _% d0 l2 K6 I! ?blindelephant
2 T5 g. M) u' q& c( Ccms-explorer
. S$ K) T, g2 |2 N8 Xwhatweb
* N% o* \ G; J* R$ G9 T9 H. V# _2 p) f& Y+ ?3 D
BlindElephant
! l" t- F* J! ]2 C* X. h' [BlindElephant是一款基於python的Web應用程序指紋識別工具.這款工具通過掃瞄某些已知位置的靜態文件所使用的版本信息和hashes文件進行比對.Hashes文件中已經提前計算了相關Web應用程序的版本信息.2 p# b# `* C& r0 Q; v/ P% A1 D; M0 @* X
這款工具的優勢是快速,非侵入性,低帶寬和高度自動化
% i8 ^! u- `( l; L使用方法:
5 r8 e" i6 E: g' kBlindElephant.py [options] url appName4 Z1 n/ y0 @4 a
不知道Web應用程序或者插件的類型,我們可以用猜測的方法.例如;7 V& I7 [9 g5 l) i) s: I
BlindElephant.py http://www.nxadmin.com wordpress
' [ J6 ]% s' k h* l p0 ^8 B
9 Y7 R! a- I7 {5 U1 b6 j* e; xCMS-Explorer: l$ d9 d* r) B
CMS- Explorer是另外一款Web應用程序指紋識別工具,是用perl腳本編寫的.它可以確定使用的CMS類型,然後根據已知的漏洞資料進行攻擊.這款工 具有幾個優勢,可以從OSVDB(Open Source Vulnerability Database)中調用漏洞信息檢查任何特定插件或者CMS是否存在漏洞.
3 a0 R6 W8 Q# [& ^使用方法:8 S Y1 E! n/ ?, `6 A% u1 g" l5 p
# python cms-explorer.pl -url target -type type [options]/ U- P! i& f3 ]& G9 R
1 R2 {& {8 n+ [8 }8 G' K" bWhatWeb* y- W9 t4 N& W+ q L
WhatWeb可以用來確定服務器使用的CMS、博客平台、統計分析軟件包、JavaScript庫等.這個工具有超過900個插件用來掃瞄目標.
1 _1 [- k7 y: R使用方法:
1 K+ y4 t9 z S u# Y# ./whatweb nxadmin.com6 [9 f& x7 C1 l, |9 U2 Q6 Q# U
列出所有的插件用如下命令:
+ r! ?4 M( o# U# ./whatweb -l
4 r2 k' u( y8 ?3 J; k. I( k" u P" p7 Z
1 K/ u$ e" T+ d, {& s+ E以上軟件都收集在Backtrack 5中
9 M- G" y* o) p7 J |