信息收集 | 网站指纹收集及其利用方式
- 2020 年 2 月 16 日
- 筆記

声明:文章仅供学习参考,请勿用作非法途径,否则后果自负。

02
简单介绍
网站指纹:网站指纹包括应用名、版本、前端框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等。
02
收集方式
1
火狐插件Wappalyzer
地址:https://www.wappalyzer.com

2
Whatweb
地址:https://www.whatweb.net


3
云悉安全
地址:http://www.yunsee.cn

4
Bugscaner
地址:http://whatweb.bugscaner.com/look/

02
利用方式
- 识别出的数据库类型及操作系统类型等可结合其他漏洞利用
- 识别出的网站脚本语言可选择对应字典扫描目录
- 识别出的框架可搜索历史爆出过的漏洞,尝试使用POC/EXP
1
搜索引擎
地址:https://www.baidu.com
https://www.google.com

2
Seebug
地址:https://www.seebug.org

3
Exploit Database
地址:https://www.exploit-db.com

4
Bugscaner
地址:https://vulners.com
语法:bulletinFamily:exploit AND order:published thinkphp
