通过TCP/IP数据包发到目标主机,由于每个操作系统类型对于处理TCP/IP数据包都不相同,所以可以通过之间的差别判定操作系统类型。
nmap -sS -Pn -O ip
-sS 半开放扫描
-Pn 不进行主机存活探测
nmap 识别操作系统指纹必须使用端口,所以不允许添加-sn参数
nmap -sS -sV ip
nmap xxx.xxx.xxx.xxx -sS -vv -Pn
nmap xxx.xxx.xxx.xxx -sS -vv -Pn -sV
常用端口:Tomcat、Jboss 8080、weblogic 7001
主要构造不存在的路径和畸形数据
后缀名识别 : .asp、.php、.jsp
如果无法通过后缀名识别,可以通过抓包查看与后台交互点,如:登录,查询。
http返回消息头 :x-Powered-By
cookie:PHPSESSIONID ->php ,JSPSESSIONID ->jsp ,ASPSESSIONIDAASTCACQ->asp
一般包括流量统计、文件编辑器、模板引擎等。
识别方法:一般目录扫描
浏览器插件 wappalyzer ,可以探测内容管理系统,平台,开发语言,框架甚至更多。
云悉 https://www.yunsee.cn/ : 在线自动探测目标网站的数据库,开发语言,操作系统,web容器,CMS,开发框架。
nmap -p 80 --script http-waf-fingerprint 目标
sqlmap -u "domain" --identify -waf
从github下载Wafw00f软件,然后分析该软件识别waf采用的方法。
# 克隆源码到kali系统,注意先切换root用户权限
git clone https://github.com/EnableSecurity/wafw00f.git
# 切换到wafw00f
cd wafw00f
# 安装wafw00f,官方提供的命令
python setup.py install
# 我的kali系统不知道什么原因上面命令安装失败,可能有安装python3的原因,使用python3命令安装成功了
python3 setup.py install
# 查看支持测试WAF列表
wafw00f -l
测试命令如下:
wafw00f 域名或ip
有使用WAF示例
没有使用WAF示例图
本文部分图片摘自深信服安全服务认证工程师课程课件中,为方便个人学习使用,勿作商用!!!!文字内容为自己手打,并非直接搬运!如有侵权,请联系删除!!!
本文档所提供的信息仅用于教育目的及在获得明确授权的情况下进行渗透测试。任何未经授权使用本文档中技术信息的行为都是严格禁止的,并可能违反《中华人民共和国网络安全法》及相关法律法规。使用者应当合法合规地运用所学知识,不得用于非法入侵、破坏信息系统等恶意活动。我们强烈建议所有读者遵守当地法律与道德规范,在合法范围内探索信息技术。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。