手工方法是查看源代碼
9 x3 [6 S, W! f C4 p2 j工具法:CMS Identification(CMS指紋鑒定):; C I8 l6 `3 C* C/ U
blindelephant
M/ ]. N$ I' f+ S/ rcms-explorer
g* P7 c0 D$ P% l& r$ o7 a1 qwhatweb
6 Q. [9 l4 q" B0 `+ q
# R7 Z1 W; `$ ^8 j1 }% _5 a, nBlindElephant
+ y; p' v9 K$ m+ T; PBlindElephant是一款基於python的Web應用程序指紋識別工具.這款工具通過掃瞄某些已知位置的靜態文件所使用的版本信息和hashes文件進行比對.Hashes文件中已經提前計算了相關Web應用程序的版本信息.
. X3 N! @: m; O- G這款工具的優勢是快速,非侵入性,低帶寬和高度自動化
& q# H5 P* ?( c6 p7 U. Z使用方法:: S1 D; A- Q* E T
BlindElephant.py [options] url appName- c' t9 c; Q5 y" X. v2 @
不知道Web應用程序或者插件的類型,我們可以用猜測的方法.例如;
* j" }- Y' O5 d# e0 v$ I0 QBlindElephant.py http://www.nxadmin.com wordpress
* d& ?& W' e* v3 {; g! c% l3 E% d( I% H- ]! W! M9 z
! _" f7 Q7 |9 Y( _
CMS-Explorer! c# Z6 P8 V8 ^
CMS- Explorer是另外一款Web應用程序指紋識別工具,是用perl腳本編寫的.它可以確定使用的CMS類型,然後根據已知的漏洞資料進行攻擊.這款工 具有幾個優勢,可以從OSVDB(Open Source Vulnerability Database)中調用漏洞信息檢查任何特定插件或者CMS是否存在漏洞.
) n! R: x! L5 y% E6 ?0 t9 ^使用方法:+ Y' w2 Y0 a, X! ]- K; o
# python cms-explorer.pl -url target -type type [options]3 }2 o* J& z# W/ |, _+ `* W
d% j" e' W) l8 m2 g' o2 Z' c( a8 AWhatWeb, Q4 \ t: c9 K0 F( S$ Y) Q
WhatWeb可以用來確定服務器使用的CMS、博客平台、統計分析軟件包、JavaScript庫等.這個工具有超過900個插件用來掃瞄目標.
3 k0 g3 x' B& i使用方法:. t* L& z. x* |
# ./whatweb nxadmin.com. X! L7 e! Q1 u7 E9 W$ A
列出所有的插件用如下命令:# a0 A' B, g9 A
# ./whatweb -l1 ^7 L: ~* Z# ?3 N" t
7 S1 u/ k0 B0 n7 ^: R( b& o& W
6 O3 r7 c" K0 G- i以上軟件都收集在Backtrack 5中: O, R8 g. A) V+ f8 Y
|