手工方法是查看源代碼# F# r! r+ ]6 t7 j: F* d6 z% p
工具法:CMS Identification(CMS指紋鑒定):. ~; t3 u/ r; _8 D: X( P
blindelephant
/ j9 L% D- {$ ` j! U9 }cms-explorer- R) ^& Y6 p7 E- s1 O
whatweb
W5 L; ]- i* u( G1 q8 q n
3 E2 B% |" Z, r4 WBlindElephant% [/ t, o' ^4 m$ l9 Y
BlindElephant是一款基於python的Web應用程序指紋識別工具.這款工具通過掃瞄某些已知位置的靜態文件所使用的版本信息和hashes文件進行比對.Hashes文件中已經提前計算了相關Web應用程序的版本信息.+ Y5 A2 _6 t+ W9 `! R8 A
這款工具的優勢是快速,非侵入性,低帶寬和高度自動化/ E7 k) J& u5 Q. @2 ~$ t8 S
使用方法:7 z7 R: X2 ]: N
BlindElephant.py [options] url appName
5 n# Y# r+ h8 I. Z# B不知道Web應用程序或者插件的類型,我們可以用猜測的方法.例如;
3 P# j3 _1 @- s, \. |7 @! VBlindElephant.py http://www.nxadmin.com wordpress
% p6 c2 D3 z# E) E1 B8 A$ V! h/ L _; P
' y) t5 K. ]9 j5 _( D, ~& M- u
CMS-Explorer
+ \3 w/ U4 U9 _) O! DCMS- Explorer是另外一款Web應用程序指紋識別工具,是用perl腳本編寫的.它可以確定使用的CMS類型,然後根據已知的漏洞資料進行攻擊.這款工 具有幾個優勢,可以從OSVDB(Open Source Vulnerability Database)中調用漏洞信息檢查任何特定插件或者CMS是否存在漏洞.
) S% }. _+ R" r5 l! e+ l% E使用方法:
: m0 n; W+ r2 }: v( j# python cms-explorer.pl -url target -type type [options]6 P a: Z P8 }/ M0 @
$ r1 ~$ L) x5 J" r2 dWhatWeb1 ^& g) G4 v; T* G
WhatWeb可以用來確定服務器使用的CMS、博客平台、統計分析軟件包、JavaScript庫等.這個工具有超過900個插件用來掃瞄目標.
# }) ^2 s! q% _1 j$ f使用方法:
% t- e2 L, K4 Y8 J. D2 `# ./whatweb nxadmin.com6 c/ E! X4 \# T7 C0 _
列出所有的插件用如下命令:
6 P* @) y* s6 B/ R2 D7 o0 @# ./whatweb -l
; j% {# v7 P$ H3 Q$ P( i/ h8 k( Q6 o( {+ a3 ]
/ v( y. [7 O1 k9 h. H/ H5 w以上軟件都收集在Backtrack 5中
3 Y- l& |; H/ |# ?) ` |