过期域名预定抢注

用戶名  找回密碼
 免费注册

怎麼才能知道陌生網站都用的插件,謝謝?

 火.. [複製鏈接]
發表於 2013-5-21 12:37:45 | 顯示全部樓層 |閱讀模式
誰能知道如何知道陌生網站使用的插件如何知道) f+ ^& f, _) F) T
發表於 2013-5-21 13:08:55 | 顯示全部樓層
為什麼要知道呢
回復 给力 爆菊

舉報

發表於 2013-5-21 13:25:22 | 顯示全部樓層
找個HK,搞定他後台給你就可以了.
回復 给力 爆菊

舉報

發表於 2013-5-21 13:25:32 | 顯示全部樓層
低調學習
回復 给力 爆菊

舉報

發表於 2013-5-21 13:31:08 | 顯示全部樓層
看源代碼!!$ o8 i8 L0 N; P: F. B4 M$ t, O
2 k: w4 h4 X; n2 x4 z  y
回復 给力 爆菊

舉報

發表於 2013-5-21 13:45:50 | 顯示全部樓層
看源碼
回復 给力 爆菊

舉報

發表於 2013-5-21 14:00:46 | 顯示全部樓層
whatwpthemeisthat.com
試試這個看看可以不

評分

參與人數 2點點 +5 收起 理由
月光飞燕 + 1
gger + 4

查看全部評分

回復 给力 爆菊

舉報

發表於 2013-5-21 14:04:15 | 顯示全部樓層
按照lz說的,應該是說的是wp。3 U3 D$ p' o2 C) ^
1. 右鍵看源代碼。
+ ?8 d2 Q- M# I, \0 P6 Q* I* d2. 「ctrl+f」   搜 plugin  看插件。. a- |3 h6 y7 M9 ?
回復 给力 爆菊

舉報

發表於 2013-5-21 14:08:22 | 顯示全部樓層
手工方法是查看源代碼# F# r! r+ ]6 t7 j: F* d6 z% p
工具法:CMS Identification(CMS指紋鑒定):. ~; t3 u/ r; _8 D: X( P
blindelephant
/ j9 L% D- {$ `  j! U9 }cms-explorer- R) ^& Y6 p7 E- s1 O
whatweb
  W5 L; ]- i* u( G1 q8 q  n
3 E2 B% |" Z, r4 WBlindElephant% [/ t, o' ^4 m$ l9 Y
BlindElephant是一款基於python的Web應用程序指紋識別工具.這款工具通過掃瞄某些已知位置的靜態文件所使用的版本信息和hashes文件進行比對.Hashes文件中已經提前計算了相關Web應用程序的版本信息.+ Y5 A2 _6 t+ W9 `! R8 A
這款工具的優勢是快速,非侵入性,低帶寬和高度自動化/ E7 k) J& u5 Q. @2 ~$ t8 S
使用方法:7 z7 R: X2 ]: N
BlindElephant.py [options] url appName
5 n# Y# r+ h8 I. Z# B不知道Web應用程序或者插件的類型,我們可以用猜測的方法.例如;
3 P# j3 _1 @- s, \. |7 @! VBlindElephant.py http://www.nxadmin.com wordpress
% p6 c2 D3 z# E) E1 B8 A$ V! h/ L  _; P
' y) t5 K. ]9 j5 _( D, ~& M- u
CMS-Explorer
+ \3 w/ U4 U9 _) O! DCMS- Explorer是另外一款Web應用程序指紋識別工具,是用perl腳本編寫的.它可以確定使用的CMS類型,然後根據已知的漏洞資料進行攻擊.這款工 具有幾個優勢,可以從OSVDB(Open Source Vulnerability Database)中調用漏洞信息檢查任何特定插件或者CMS是否存在漏洞.
) S% }. _+ R" r5 l! e+ l% E使用方法:
: m0 n; W+ r2 }: v( j# python cms-explorer.pl -url target -type type [options]6 P  a: Z  P8 }/ M0 @

$ r1 ~$ L) x5 J" r2 dWhatWeb1 ^& g) G4 v; T* G
WhatWeb可以用來確定服務器使用的CMS、博客平台、統計分析軟件包、JavaScript庫等.這個工具有超過900個插件用來掃瞄目標.
# }) ^2 s! q% _1 j$ f使用方法:
% t- e2 L, K4 Y8 J. D2 `# ./whatweb nxadmin.com6 c/ E! X4 \# T7 C0 _
列出所有的插件用如下命令:
6 P* @) y* s6 B/ R2 D7 o0 @# ./whatweb -l
; j% {# v7 P$ H3 Q$ P( i/ h8 k( Q6 o( {+ a3 ]

/ v( y. [7 O1 k9 h. H/ H5 w以上軟件都收集在Backtrack 5中
3 Y- l& |; H/ |# ?) `

評分

參與人數 4點點 +10 收起 理由
dealer + 1 鼓勵
风吹不动 + 3 能提取出来不?
月光飞燕 + 5 認眞參與
wawylysys + 1 認眞參與

查看全部評分

回復 给力 爆菊

舉報

發表於 2013-5-21 14:10:15 | 顯示全部樓層
riskstar 發表於 2013-5-21 14:08
- ~, P, f/ t4 P1 ^/ O% ~4 m手工方法是查看源代碼
3 l. T. W5 f' P8 i* V" R工具法:CMS Identification(CMS指紋鑒定):( G, v% G: \5 a3 A7 h
blindelephant
2 Z  W2 C( d- S: x3 z
夠詳細的,分析競爭對手網站應該有幫助5 z, g5 x+ G/ Z) \& W
回復 给力 爆菊

舉報

您需要登錄後才可以回帖 登錄 | 免费注册

本版積分規則

过期高净值品牌域名预定抢注

點基跨境 數位編輯創業論壇

GMT+8, 2025-8-13 23:25

By DZ X3.5

小黑屋

快速回復 返回頂部 返回列表