过期域名预定抢注

用戶名  找回密碼
 免费注册

怎麼才能知道陌生網站都用的插件,謝謝?

 火.. [複製鏈接]
發表於 2013-5-21 12:37:45 | 顯示全部樓層 |閱讀模式
誰能知道如何知道陌生網站使用的插件如何知道
, z( |/ x$ p* q) y1 p# K/ l, M+ N
發表於 2013-5-21 13:08:55 | 顯示全部樓層
為什麼要知道呢
回復 给力 爆菊

舉報

發表於 2013-5-21 13:25:22 | 顯示全部樓層
找個HK,搞定他後台給你就可以了.
回復 给力 爆菊

舉報

發表於 2013-5-21 13:25:32 | 顯示全部樓層
低調學習
回復 给力 爆菊

舉報

發表於 2013-5-21 13:31:08 | 顯示全部樓層
看源代碼!!4 l# n6 i2 h2 j" ^/ p0 I

/ A3 |% X; p( J# ]+ M9 Y$ j: W4 `
回復 给力 爆菊

舉報

發表於 2013-5-21 13:45:50 | 顯示全部樓層
看源碼
回復 给力 爆菊

舉報

發表於 2013-5-21 14:00:46 | 顯示全部樓層
whatwpthemeisthat.com
試試這個看看可以不

評分

參與人數 2點點 +5 收起 理由
月光飞燕 + 1
gger + 4

查看全部評分

回復 给力 爆菊

舉報

發表於 2013-5-21 14:04:15 | 顯示全部樓層
按照lz說的,應該是說的是wp。
& J& n- |0 K6 M% U, k1. 右鍵看源代碼。& F1 E$ |; ^3 T
2. 「ctrl+f」   搜 plugin  看插件。1 U; R8 E) [: m0 a
回復 给力 爆菊

舉報

發表於 2013-5-21 14:08:22 | 顯示全部樓層
手工方法是查看源代碼
9 x3 [6 S, W! f  C4 p2 j工具法:CMS Identification(CMS指紋鑒定):; C  I8 l6 `3 C* C/ U
blindelephant
  M/ ]. N$ I' f+ S/ rcms-explorer
  g* P7 c0 D$ P% l& r$ o7 a1 qwhatweb
6 Q. [9 l4 q" B0 `+ q
# R7 Z1 W; `$ ^8 j1 }% _5 a, nBlindElephant
+ y; p' v9 K$ m+ T; PBlindElephant是一款基於python的Web應用程序指紋識別工具.這款工具通過掃瞄某些已知位置的靜態文件所使用的版本信息和hashes文件進行比對.Hashes文件中已經提前計算了相關Web應用程序的版本信息.
. X3 N! @: m; O- G這款工具的優勢是快速,非侵入性,低帶寬和高度自動化
& q# H5 P* ?( c6 p7 U. Z使用方法:: S1 D; A- Q* E  T
BlindElephant.py [options] url appName- c' t9 c; Q5 y" X. v2 @
不知道Web應用程序或者插件的類型,我們可以用猜測的方法.例如;
* j" }- Y' O5 d# e0 v$ I0 QBlindElephant.py http://www.nxadmin.com wordpress
* d& ?& W' e* v3 {; g! c% l3 E% d( I% H- ]! W! M9 z
! _" f7 Q7 |9 Y( _
CMS-Explorer! c# Z6 P8 V8 ^
CMS- Explorer是另外一款Web應用程序指紋識別工具,是用perl腳本編寫的.它可以確定使用的CMS類型,然後根據已知的漏洞資料進行攻擊.這款工 具有幾個優勢,可以從OSVDB(Open Source Vulnerability Database)中調用漏洞信息檢查任何特定插件或者CMS是否存在漏洞.
) n! R: x! L5 y% E6 ?0 t9 ^使用方法:+ Y' w2 Y0 a, X! ]- K; o
# python cms-explorer.pl -url target -type type [options]3 }2 o* J& z# W/ |, _+ `* W

  d% j" e' W) l8 m2 g' o2 Z' c( a8 AWhatWeb, Q4 \  t: c9 K0 F( S$ Y) Q
WhatWeb可以用來確定服務器使用的CMS、博客平台、統計分析軟件包、JavaScript庫等.這個工具有超過900個插件用來掃瞄目標.
3 k0 g3 x' B& i使用方法:. t* L& z. x* |
# ./whatweb nxadmin.com. X! L7 e! Q1 u7 E9 W$ A
列出所有的插件用如下命令:# a0 A' B, g9 A
# ./whatweb -l1 ^7 L: ~* Z# ?3 N" t

7 S1 u/ k0 B0 n7 ^: R( b& o& W
6 O3 r7 c" K0 G- i以上軟件都收集在Backtrack 5中: O, R8 g. A) V+ f8 Y

評分

參與人數 4點點 +10 收起 理由
dealer + 1 鼓勵
风吹不动 + 3 能提取出来不?
月光飞燕 + 5 認眞參與
wawylysys + 1 認眞參與

查看全部評分

回復 给力 爆菊

舉報

發表於 2013-5-21 14:10:15 | 顯示全部樓層
riskstar 發表於 2013-5-21 14:08 ) g8 Q0 o' y% e' }1 K& w% n" q
手工方法是查看源代碼0 B' C$ {- J; r2 v, R4 }
工具法:CMS Identification(CMS指紋鑒定):8 I1 d9 Q/ ~% [" J% g2 ~
blindelephant
7 e  m3 u, S% x
夠詳細的,分析競爭對手網站應該有幫助; `: |: B# H$ h& u2 ^
回復 给力 爆菊

舉報

您需要登錄後才可以回帖 登錄 | 免费注册

本版積分規則

过期高净值品牌域名预定抢注

點基跨境 數位編輯創業論壇

GMT+8, 2025-7-16 14:15

By DZ X3.5

小黑屋

快速回復 返回頂部 返回列表