type
status
date
slug
summary
tags
category
icon
password

0x00 CDN,CMS,WAF简介

1、CDN即内容分发网络,起初是为了提高网络的通讯效率,后被用于IP的隐藏技术。
2、CMS即一个网站的成形开源框架,根据不同的版本不同的种类,可以方便的网站的一站式开发布局,但是使用具有漏洞版本的CMS也对网站有较大的影响。
3、WAF通俗点讲就是网站的保护保镖,保护网站抵御攻击,但是WAF被识别也会给攻击者有相应的攻击手法应对相对应的WAF设备进行绕过。

0x01 CDN绕过方法小结

(1)冷门dns解析
使用nslookup xxx 8.8.8.8 //参考解析结果
notion image
(2)不同的IP地域多次ping //参考解析结果
使用国内的ping结果与翻墙后的IP对目标进行ping操作,有些CDN可能只对国内的IP加装了CDN流量分发,而没有对其他地域加CDN
notion image
使用国外IP(翻抢):
notion image
notion image
(3)黑暗引擎搜索对象://参考结果
fofa:https://fofa.so/
知道创宇钟馗之眼:https://www.zoomeye.org/
notion image
notion image
notion image
(4)rss订阅搜寻 //参考结果,部分网站支持
notion image
(4)zmap大法,据说扫描全网IP一个小时内可以完毕!! 参考:https://linux.cn/article-5860-1.html
(5)网站证书查询,whois挖掘全面域名相关信息 //结果提供参考
网址查询参考: 真实IP查询:https://www.ipip.net/ip.html
超级ping检测是否存在cdn:https://ping.aizhan.com/
站长超级ping检测:http://ping.chinaz.com/
网站数据挖掘参考:https://sitereport.netcraft.com/
端口多种检测,IP查询参考:https://viewdns.info/
cdn检测地域范围:http://www.17ce.com/
指纹信息查询:http://finger.tidesec.com/
自行参考,这里就不放图了

0x02 CMS识别小结

(1)默认中间件端口参考:
这里不仅仅涉及cms,也涉及到网站的搭建,扫描对方开放的端口参考,但是不排除对方将端口隐藏或者转发,或者换了端口,这里只仅仅作为参考方法
Nginx --- 80
Iis --- 80
Apache --- 80
Weblogic --- 7001
Tomcat ---8080
Jboss --- 8080
Webshpere应用程序,默认端口号为9080
webshpere管理工具,默认端口号9090
(2)url/数据包/目录扫描,根据特有目录搜索全网方式 //提供参考
将url中,或者数据包中特有的目录直接放在网上搜寻,可以查询到相关的中间件的信息
notion image
notion image
  • *
(3)网站robots.txt文件参考
notion image
(4)网站底部标签信息参考
notion image
(5)网站在线cms识别,这里提供三个网站
云溪指纹识别:https://www.yunsee.cn/
可批量cms识别:http://whatweb.bugscaner.com/
潮汐指纹信息查询子域名旁站:http://finger.tidesec.com/
自行参考结果,这里不做演示
(6)数据包抓取参考,查看返回数据包的server
notion image
(7)工具扫描,给出四种工具,
TideFinger(推荐使用):https://github.com/TideSec/TideFinger
WhatWeb(字典未更新):https://github.com/fuxiao1/gwhatweb
大宝剑(打点工具实用):https://github.com/jeningogo/DBJ
  • 这里介绍一下TideFinger的使用:
按照文档安装相关库:使用python3
使用:
notion image
(8)另外还要github上相关整理的库,使用md5值对比等,可以自行搜寻相关库,
访问dev库内的目录路径将文件另存为下载
使用命令查看文件md5 命令后面加上md5对比

0x03 waf识别方法

(1)waf拦截页面参考
一些网站安装了d盾等,当你对他进行尝试工具,waf界面就会显示出来,达到waf识别,
notion image
  • *
(2)工具:wafw00f (kali自带)
安装:python setup.py install
使用:wafw00f>python main.py http://kxsy.work
notion image

0x04 小结

以上的识别方法小编亲测,比较实用,有更好的方法欢迎师傅交流学习!
总结不易,希望师傅指点
交流学习:
博客:www.kxsy.work
CSND社区:告白热
权限提升-windows令牌窃取烂土豆-引号路径提权Fastjson v 1.2.47反序列化漏洞
告白
告白
一个普通的干饭人🍚
公告
type
status
date
slug
summary
tags
category
icon
password
🎉告白的个人日常博客🎉
-- 关注微信公众号 ---
Gaobai文库
本站内存在文章缺失,框架组件问题待解决
原博客kxsy.work文章已在慢慢迁移本站
渗透时长两年半的个人练习生
-- 感谢您的支持 ---
👏欢迎阅览👏