信息收集无论是在渗透,AWD还是挖src中,都是重中之重的,就像《孙子兵法》中说到的"知彼知己,胜乃不殆;知天知地,胜乃可全",也就是"知己知彼,百战不殆"
此文和后面的信息泄露有些许联系,此文环绕cms进行分析
CMS(Content Management System),内容管理系统,简单来说就是提供一个有前端后端完整的网站源码,给编辑人员,企业人员,创作人员,开发人员等人群提供一个内容编辑,提交,发布内容等功能的系统,内容可以是文字,图片,视频 等一些可以发布到互联网中的内容(黄赌毒除外)
其中著名的CMS有织梦cms,phpcms,php168,帝国cms,typecho等常见的cms
《我是谁:没有绝对安全的系统》中说到:这个世界上没有任何一台系统是安全的,cms也如此
比如说织梦5.x版本中就有文件上传,SQL注入等漏洞,所以如果先利用漏洞,就要获取cms是什么类型,是什么版本,运行在什么服务上
此处应该有疑问:那么如何cms的类型呢?如何确定版本呢?
后台中,有些cms会泄露一些版本和信息,比如说织梦cms,可以通过谷歌语法intext:dedecms查找网页中包含dedecms字符的页面,如下
一目了然,cms和版本都出来了,cms是dedecms,即织梦,版本就是下面的v57
工具的话,比如说谷歌的插件wappalyzer
自动识别网页中使用了什么脚本,服务器,中间件等高级操作,妈妈再也不用担心我搜集不到信息了
网站一:云悉指纹识别
网站一:whatweb
网站三:bugscaner
比如说bugscaner,可以识别大量的cms,服务器,中间件,whois信息等
接下来,有请御剑上场,没错就是御剑,还是御剑,依然是御剑
说到御剑,我是觉得真心地牛*,无论是扫描目录,还是扫描后台,御剑都做的特别好,下面是截图(工具后续会逐渐更新),只需要右键添加即可,支持多个扫描!
以上地方法均可以收集cms,版本,中间件
唯有做到知己知彼,方能百战不殆
将收集到地cms版本到百度搜素相关地漏洞,又可以利用一波,在线上AWD中,如果题目是 cms做成地,那么就可以通过搜寻cms信息查找漏洞,对自己地服务器做一个修复防护,然后再反手利用打一波,beautiful~
i春秋的YeserCMS:https://www.ichunqiu.com/battalion?t=1&r=54791
注:部分图片源于网络,如有侵权,请联系删除!!!