个性化阅读
专注于IT技术分析

Netcraft获取网站技术信息

在本节中, 我们将学习如何获取有关目标网站使用的技术的信息。为此, 我们将使用一个名为Netcraft(https://www.netcraft.com)的网站, 然后我们将输入目标地址, 并将目标选择为isecur1ty.org, 然后单击箭头在以下屏幕截图中显示:

Netcraft

之后, 单击站点报告, 如以下屏幕截图所示:

Netcraft

在给定的屏幕截图中, 我们可以看到一些基本信息, 例如网站标题, 网站等级, 描述, 关键字以及网站的创建时间:

Netcraft

当我们进一步向下滚动时, 我们可以看到网站本身, 域名, IP地址和域名注册商, 这是为isecur1ty注册域名的公司:

Netcraft

在前面的屏幕截图中, 我们通常会看到有关组织的信息, 但是在这里, 我们不能, 因为isecur1ty正在使用隐私保护。通常, 我们应该能够看到此类信息, 甚至更多。

在前面的屏幕截图中, 我们可以看到它是在英国托管的, 我们也可以看到名称服务器, 即ns1.digitalocean.com, 如果再次转到ns1.digitalocean.com, 我们会发现这是一个用于虚拟主机的网站。

现在, 我们知道这是一家网络托管公司, 在最坏的情况下, 我们可以使用此服务或尝试侵入ns1.digitalocean.com本身来获取isecur1ty。

如果我们进一步向下滚动, 我们将看到使用了iscur1ty的托管公司的托管历史。我们可以看到最新的服务器在Linux上运行Apache, 与上一节中看到的服务器相同, 在2.2.31上运行Unix mod_ssl和所有其他附加组件:

Netcraft

同样, 这对于在目标计算机上查找漏洞和漏洞非常重要。

向下滚动到Web Trackers, 它将向我们显示目标上使用的第三方应用程序, 因此我们可以看到目标使用MaxCDN, Google和其他Google服务。这也可以帮助我们找到并访问目标计算机, 如以下屏幕截图所示:

Netcraft

“技术”选项卡向我们显示了目标网站上使用的技术:

Netcraft

在上面的屏幕截图中, 我们可以看到它正在使用Apache Web服务器。在服务器端, 我们可以看到该网站使用PHP, 这意味着该网站可以理解并运行PHP代码。将来, 如果我们设法在目标上运行任何类型的代码, 则应将这些代码作为PHP代码发送。要在Metasploit或Veil-Evasion上创建有效负载, 我们应该以PHP格式创建有效负载, 并且目标网站将能够运行它们, 因为它支持PHP。

在客户端上, 我们可以在前面的屏幕截图中看到该网站支持JavaScript, 因此, 如果我们在该网站上运行JavaScript, 它将不会在该网站上执行, 而是会在查看该网站的用户端执行。 , 因为JavaScript是一种客户端语言, 而PHP是服务器端。如果我们设法运行PHP代码, 它将在服务器本身上执行。如果我们设法运行JavaScript, 它将在用户身上执行。与jQuery相同。这只是JavaScript的框架。

在下面的屏幕快照中, 如果我们向下滚动, 则该网站使用WordPress自托管软件。 Netcraft将显示该网站上正在使用的任何Web应用程序:

Netcraft

WordPress只是一个Web应用程序, 因此在我们的案例中我们可以看到其他示例, 并且它是一个开源Web应用程序, 可能还有许多其他网站。如果我们很幸运地找到了现有的, 则可以继续在目标网站上进行开发。例如, 假设我们有WordPress, 并且如果我们访问https://www.exploit-db.com/并搜索WordPress, 我们将能够找到许多与WordPress相关的漏洞。

有不同版本的WordPress。我们需要确保我们拥有与目标相同的版本号。我们将看一个示例, 以了解如何使用漏洞利用程序, 但它仅显示了强大的信息收集功能。如果进一步滚动, 则会发现其他信息, 例如网站使用HTML5和CSS, 以及各种内容, 如以下屏幕快照所示:

Netcraft

因此, Netcraft用于了解该网站。我们收集了有关该站点在PHP上运行并运行JavaScript的信息。它使用WordPress, 因此我们可以使用WordPress入侵网站。如果向上滚动, 还会发现该网站的虚拟主机。因此, 在最坏的情况下, 我们可以尝试入侵Web托管服务器并获得对目标网站的访问权限。

赞(0)
未经允许不得转载:srcmini » Netcraft获取网站技术信息

评论 抢沙发

评论前必须登录!