手工方法是查看源代碼; f8 f) m! A; d
工具法:CMS Identification(CMS指紋鑒定):; U$ a# Y+ T2 r& C+ E: W$ o
blindelephant% a+ a. L1 b, K, z/ R$ H( J7 b
cms-explorer
* a6 p- h3 N# G2 T- h! _whatweb
$ I$ g/ V3 ? s/ n# }+ [7 j
9 u0 J, c: |& P2 c! {& jBlindElephant, a/ @/ l- B, L$ Z& }* ^# G
BlindElephant是一款基於python的Web應用程序指紋識別工具.這款工具通過掃瞄某些已知位置的靜態文件所使用的版本信息和hashes文件進行比對.Hashes文件中已經提前計算了相關Web應用程序的版本信息.
/ C; s( _+ o7 z A0 Y$ Q這款工具的優勢是快速,非侵入性,低帶寬和高度自動化
; x( x. X+ J( } S使用方法:5 \+ e9 x0 Q# k
BlindElephant.py [options] url appName
$ ^6 g1 U1 a2 W/ r+ B% Z不知道Web應用程序或者插件的類型,我們可以用猜測的方法.例如;0 V* c, h! @& R
BlindElephant.py http://www.nxadmin.com wordpress
4 S: Y6 }! @7 |4 X% V8 O1 R# s3 M1 g3 ^. ^- R) S
' X# i6 `6 n0 p' [, H1 G) GCMS-Explorer9 v3 R; C- q* e% w, a
CMS- Explorer是另外一款Web應用程序指紋識別工具,是用perl腳本編寫的.它可以確定使用的CMS類型,然後根據已知的漏洞資料進行攻擊.這款工 具有幾個優勢,可以從OSVDB(Open Source Vulnerability Database)中調用漏洞信息檢查任何特定插件或者CMS是否存在漏洞.
0 |2 g8 k V3 |3 f使用方法:8 X8 i# N6 p' t
# python cms-explorer.pl -url target -type type [options]) d" L0 Q E3 H$ x
6 b4 Y: B4 i$ h8 kWhatWeb: s1 q2 @5 e, Y
WhatWeb可以用來確定服務器使用的CMS、博客平台、統計分析軟件包、JavaScript庫等.這個工具有超過900個插件用來掃瞄目標.
8 p7 I8 d) A( T+ Y( V2 K8 A0 E使用方法:
: u% a S+ m% Y1 r/ @" \/ j) q5 A% Z# ./whatweb nxadmin.com/ r0 q- Y$ z- j& c% n8 t
列出所有的插件用如下命令:1 [9 q, M0 W( e3 ~) M% ` ]
# ./whatweb -l
9 R( c5 `6 d: `* e# |$ o0 P2 @4 o4 P; f& `/ z+ {) W2 ~$ P
5 P+ D9 x9 T* P6 Z* P- Z K
以上軟件都收集在Backtrack 5中
- `! O f. i; Y9 b" T- n, ] |