Netcraft2025年1月11日 | 阅读 4 分钟 在本节中,我们将学习如何获取有关目标网站所用技术的信息。为此,我们将使用一个名为 Netcraft (https://www.netcraft.com) 的网站,然后我们将输入目标地址,并选择我们的目标为 isecur1ty.org,并 单击箭头,如下图所示 ![]() 之后,单击 Site Report(站点报告),如下图所示 ![]() 在给定的截图中,我们可以看到一些基本信息,如 网站标题、网站排名、描述、关键词 以及网站的创建时间 ![]() 当我们进一步向下滚动时,我们可以看到网站本身、域名、IP 地址 和 域名注册商,即为 isecur1ty 注册域名的公司 ![]() 在前面的截图中,我们通常会看到有关组织的信息,但在这里,我们看不到,因为 isecur1ty 正在使用隐私保护。通常情况下,我们应该能够看到此类信息,甚至更多。 在前面的截图中,我们可以看到它托管在 英国,我们还可以看到 名称服务器,即 ns1.digitalocean.com,同样,如果我们直接访问 ns1.digitalocean.com,我们将发现这是一个用于网络托管的网站。 现在,我们知道这是一个网络托管公司,在最坏的情况下,我们可以使用它或尝试侵入 ns1.digitalocean.com 本身,以获取对 isecur1ty 的访问权限。 如果我们进一步向下滚动,我们将看到 isecur1ty 使用的托管公司的 托管历史记录。我们可以看到最新的托管公司在 Linux 上运行 Apache,与我们在上一节中看到的相同服务器,版本 2.2.31,带有 Unix mod_ssl 和所有其他附加组件 ![]() 同样,这对于在我们的目标计算机上查找漏洞和漏洞非常重要。 向下滚动到 Web Track ers(网络追踪器),它将向我们展示目标上使用的第三方应用程序,因此我们可以看到我们的目标使用 MaxCDN、Google 和其他 Google 服务。这也可以帮助我们查找并获取对目标计算机的访问权限,如下图所示 ![]() Technology(技术) 选项卡向我们展示了目标网站上使用的技术 ![]() 在上面的截图中,我们可以看到它正在使用 Apache Web 服务器。在 服务器端,我们可以看到网站使用 PHP,这意味着网站可以理解并运行 PHP 代码。将来,如果我们设法在我们的目标上运行任何类型的代码,则该代码应作为 PHP 代码发送。要在 Metasploit 或 Veil-Evasion 上创建有效载荷,我们应该以 PHP 格式创建它们,并且目标网站将能够运行它们,因为它支持 PHP。 在 客户端,我们可以在前面的截图中看到该网站支持 JavaScript,因此,如果我们运行 JavaScript 在网站上,它不会在网站上执行,它将在正在查看网站的用户端执行,因为 JavaScript 是一种客户端语言,而 PHP 是服务器端语言。如果我们设法运行 PHP 代码,它将在服务器本身上执行。如果我们设法运行 JavaScript,它将在用户上执行。它与 jQuery 相同。这只是 JavaScript 的一个框架。 在下图中,如果我们向下滚动,则该网站使用 WordPress Self-Hosted(WordPress 自托管) 软件。Netcraft 将显示网站上正在使用的任何 Web 应用程序 ![]() WordPress 只是一个 Web 应用程序,因此我们可以看到其他例子。在我们的例子中,它是一个开源 Web 应用程序,可能还有很多其他网站。如果我们足够幸运地找到一个现有的,那么我们可以继续在目标网站上利用它。例如,假设我们有 WordPress,如果我们访问 https://www.exploit-db.com/ 并搜索 WordPress,我们将能够找到许多与 WordPress 相关的漏洞。 WordPress 有不同的版本。我们需要确保我们拥有与目标相同的版本号。我们将看一个例子,看看如何使用漏洞,但它只是展示了信息收集的强大功能。如果我们进一步滚动,我们将找到其他信息,例如网站使用 HTML5 和 CSS,以及如下图所示的各种内容 ![]() 因此,Netcraft 用于了解网站。我们收集了有关该网站的信息,它运行在 PHP 上,并运行 JavaScript。它使用 WordPress,因此我们可以使用 WordPress 侵入该网站。如果向上滚动,我们还会发现该网站的网络托管。因此,在最坏的情况下,我们可以尝试侵入网络托管服务器并获取对我们目标网站的访问权限。 下一主题Robtex |
我们请求您订阅我们的新闻通讯以获取最新更新。