📅  最后修改于: 2020-12-23 10:11:05             🧑  作者: Mango
在本节中,我们将学习如何获取有关目标网站使用的技术的信息。为此,我们将使用一个名为Netcraft的网站( https://www.netcraft.com ),然后我们将放置目标地址,并将目标选择为isecur1ty.org ,然后单击箭头在以下屏幕截图中显示:
之后,单击“站点报告” ,如以下屏幕截图所示:
在给定的屏幕截图中,我们可以看到一些基本信息,例如网站标题,网站排名,描述,关键字以及创建网站的时间:
当我们进一步向下滚动时,我们可以看到网站本身, Domain , IP地址和Domain registrar ,后者是为isecur1ty注册域的公司:
在前面的屏幕截图中,我们通常会看到有关组织的信息,但是在这里,我们不能,因为isecur1ty正在使用隐私保护。通常,我们应该能够看到此类信息,甚至更多。
在前面的屏幕截图中,我们可以看到它托管在UK ,还可以看到Nameserver ,即ns1.digitalocean.com ,再次,如果我们只是转到ns1.digitalocean.com ,我们会发现这是一个用于虚拟主机的网站。
现在,我们知道这是一家网络托管公司,在最坏的情况下,我们可以使用它或尝试侵入ns1.digitalocean.com本身来获取isecur1ty。
如果进一步向下滚动,我们将看到已使用iscur1ty的托管公司的托管历史。我们可以看到最新的服务器正在Linux上运行Apache,与上一节中看到的服务器相同,服务器为Unix mod_ssl和所有其他附加组件的2.2.31:
同样,这对于在目标计算机上发现漏洞和漏洞非常重要。
向下滚动到Web Trackers ,它将向我们显示目标上使用的第三方应用程序,因此我们可以看到我们的目标使用MaxCDN , Google和其他Google服务。这也可以帮助我们找到并访问目标计算机,如以下屏幕截图所示:
“技术”选项卡向我们显示了目标网站上使用的技术:
在上面的屏幕截图中,我们可以看到它正在使用Apache Web服务器。在服务器端,我们可以看到该网站使用PHP,这意味着该网站可以理解并运行PHP代码。将来,如果我们设法在目标上运行任何类型的代码,则应将这些代码作为PHP代码发送。要在Metasploit或Veil-Evasion上创建有效负载,我们应该以PHP格式创建有效负载,并且目标网站将能够运行它们,因为它支持PHP。
在客户端上,我们可以在前面的屏幕截图中看到该网站支持JavaScript,因此,如果我们在该网站上运行JavaScript,它将不会在该网站上执行,而是会在查看该网站的用户端执行。 ,因为JavaScript是一种客户端语言,而PHP是服务器端。如果我们设法运行PHP代码,它将在服务器本身上执行。如果我们设法运行JavaScript,它将在用户身上执行。与jQuery相同。这只是JavaScript的框架。
在以下屏幕截图中,如果我们向下滚动,则该网站使用WordPress自托管软件。 Netcraft将显示该网站上正在使用的任何Web应用程序:
WordPress只是一个Web应用程序,因此我们可以看到其他示例,它是一个开放源代码Web应用程序,可能还有很多其他网站。如果我们很幸运地找到了现有的,那么我们可以继续在目标网站上进行开发。例如,假设我们拥有WordPress,并且如果我们访问https://www.exploit-db.com/并搜索WordPress,我们将能够找到许多与WordPress相关的漏洞。
WordPress有不同版本。我们需要确保我们拥有与目标相同的版本号。我们将看一个示例,了解如何使用漏洞利用程序,但是它仅显示了强大的信息收集功能。如果进一步滚动,则会发现其他信息,例如网站使用HTML5和CSS,以及各种内容,如以下屏幕截图所示:
因此,Netcraft用于了解该网站。我们收集了有关该站点在PHP上运行并运行JavaScript的信息。它使用WordPress,因此我们可以使用WordPress入侵网站。如果向上滚动,还会发现该网站的虚拟主机。因此,在最坏的情况下,我们可以尝试入侵Web托管服务器并获得对目标网站的访问权限。