手工方法是查看源代碼
. a& L$ u' r4 u7 {5 x工具法:CMS Identification(CMS指紋鑒定):
1 w6 _, ~, _! v) L/ I3 C3 Bblindelephant [6 z6 U* k$ l) f% x
cms-explorer
3 I( K+ e# z+ k; F3 _whatweb0 g! g3 D6 d B9 h+ X! ]+ `
3 X+ i8 f' b& t9 j$ S2 V, t" SBlindElephant5 u, @- F- Y* `3 p, F
BlindElephant是一款基於python的Web應用程序指紋識別工具.這款工具通過掃瞄某些已知位置的靜態文件所使用的版本信息和hashes文件進行比對.Hashes文件中已經提前計算了相關Web應用程序的版本信息.
' _3 c# X5 C8 b/ f0 U1 b. Y這款工具的優勢是快速,非侵入性,低帶寬和高度自動化
( x8 @) d7 @7 ?. O( b8 i" ]# N$ z) U使用方法:4 ] Y8 ~5 E8 {0 e# S
BlindElephant.py [options] url appName
5 t5 K$ n, r, e, y- W( w不知道Web應用程序或者插件的類型,我們可以用猜測的方法.例如;
* O2 Q8 A- r) t) HBlindElephant.py http://www.nxadmin.com wordpress
5 }+ T8 h$ h6 c" {3 n9 r- s
+ _3 r7 c$ O' h' W9 \, s# U
- {7 Z$ t3 ^+ w$ O: K+ eCMS-Explorer
- E0 a9 D2 o7 h" k0 pCMS- Explorer是另外一款Web應用程序指紋識別工具,是用perl腳本編寫的.它可以確定使用的CMS類型,然後根據已知的漏洞資料進行攻擊.這款工 具有幾個優勢,可以從OSVDB(Open Source Vulnerability Database)中調用漏洞信息檢查任何特定插件或者CMS是否存在漏洞.2 Q- y h! U9 Z: G$ p
使用方法:) n+ Y: P: P1 { O$ K- _0 A
# python cms-explorer.pl -url target -type type [options]
: k3 `; S# ~! b% q2 H3 M
' o$ H" j, w6 |5 j. F2 eWhatWeb) E; k6 B8 j4 p% Z& S- C
WhatWeb可以用來確定服務器使用的CMS、博客平台、統計分析軟件包、JavaScript庫等.這個工具有超過900個插件用來掃瞄目標.
9 G* w. L- S# v# n使用方法:) b! E1 U4 a5 C0 x
# ./whatweb nxadmin.com' K4 ~$ d; U' K) G
列出所有的插件用如下命令:
) Q3 }$ |2 N: H: `4 Y. Z, t# ./whatweb -l
9 m! \" T) {, H2 T! P6 j% Q9 F. k# D; d. I' f4 }+ r& R0 J! e. _* D
3 ^. U" C& A- p6 l; m' r2 q3 l8 B: F
以上軟件都收集在Backtrack 5中
. l5 x ?( R+ g% j2 \ |