几款好用的指纹识别工具

在web渗透过程中,对站点进行指纹探测识别非常重要,了解网站所用的web框架或者cms可以为后续的渗透提供思路和突破口
这篇文章主要用于总结几款我平时工作中经常使用的指纹识别工具

一.whatweb

whatweb是kali自带的一款指纹识别工具,使用方法简单,功能强大

whatweb -h
WhatWeb - Next generation web scanner version 0.5.5.
Developed by Andrew Horton (urbanadventurer) and Brendan Coles (bcoles).
Homepage: https://www.morningstarsecurity.com/research/whatwebUsage: whatweb [options] <URLs>TARGET SELECTION:<TARGETs>                     Enter URLs, hostnames, IP addresses, filenames orIP ranges in CIDR, x.x.x-x, or x.x.x.x-x.x.x.xformat.--input-file=FILE, -i         Read targets from a file. You can pipehostnames or URLs directly with -i /dev/stdin.TARGET MODIFICATION:--url-prefix                  Add a prefix to target URLs.--url-suffix                  Add a suffix to target URLs.--url-pattern                 Insert the targets into a URL.e.g. example.com/%insert%/robots.txtAGGRESSION:
The aggression level controls the trade-off between speed/stealth and
reliability.--aggression, -a=LEVEL        Set the aggression level. Default: 1.1. Stealthy                   Makes one HTTP request per target and alsofollows redirects.3. Aggressive                 If a level 1 plugin is matched, additionalrequests will be made.4. Heavy                      Makes a lot of HTTP requests per target. URLsfrom all plugins are attempted.HTTP OPTIONS:--user-agent, -U=AGENT        Identify as AGENT instead of WhatWeb/0.5.5.--header, -H                  Add an HTTP header. eg "Foo:Bar". Specifying adefault header will replace it. Specifying anempty value, e.g. "User-Agent:" will remove it.--follow-redirect=WHEN        Control when to follow redirects. WHEN may be`never', `http-only', `meta-only', `same-site',or `always'. Default: always.--max-redirects=NUM           Maximum number of redirects. Default: 10.AUTHENTICATION:--user, -u=<user:password>    HTTP basic authentication.--cookie, -c=COOKIES          Use cookies, e.g. 'name=value; name2=value2'.--cookie-jar=FILE             Read cookies from a file.PROXY:--proxy                       <hostname[:port]> Set proxy hostname and port.Default: 8080.--proxy-user                  <username:password> Set proxy user and password.PLUGINS:--list-plugins, -l            List all plugins.--info-plugins, -I=[SEARCH]   List all plugins with detailed information.Optionally search with keywords in a commadelimited list.--search-plugins=STRING       Search plugins for a keyword.--plugins, -p=LIST            Select plugins. LIST is a comma delimited setof selected plugins. Default is all.Each element can be a directory, file or pluginname and can optionally have a modifier, +/-.Examples: +/tmp/moo.rb,+/tmp/foo.rbtitle,md5,+./plugins-disabled/./plugins-disabled,-md5-p + is a shortcut for -p +plugins-disabled.--grep, -g=STRING|REGEXP      Search for STRING or a Regular Expression. Showsonly the results that match.Examples: --grep "hello"--grep "/he[l]*o/"--custom-plugin=DEFINITION    Define a custom plugin named Custom-Plugin,Examples: ":text=>'powered by abc'"":version=>/powered[ ]?by ab[0-9]/"":ghdb=>'intitle:abc \"powered by abc\"'"":md5=>'8666257030b94d3bdb46e05945f60b42'""{:text=>'powered by abc'}"--dorks=PLUGIN                List Google dorks for the selected plugin.OUTPUT:--verbose, -v                 Verbose output includes plugin descriptions.Use twice for debugging.--colour,--color=WHEN         control whether colour is used. WHEN may be`never', `always', or `auto'.--quiet, -q                   Do not display brief logging to STDOUT.--no-errors                   Suppress error messages.LOGGING:--log-brief=FILE              Log brief, one-line output.--log-verbose=FILE            Log verbose output.--log-errors=FILE             Log errors.--log-xml=FILE                Log XML format.--log-json=FILE               Log JSON format.--log-sql=FILE                Log SQL INSERT statements.--log-sql-create=FILE         Create SQL database tables.--log-json-verbose=FILE       Log JSON Verbose format.--log-magictree=FILE          Log MagicTree XML format.--log-object=FILE             Log Ruby object inspection format.--log-mongo-database          Name of the MongoDB database.--log-mongo-collection        Name of the MongoDB collection.Default: whatweb.--log-mongo-host              MongoDB hostname or IP address.Default: 0.0.0.0.--log-mongo-username          MongoDB username. Default: nil.--log-mongo-password          MongoDB password. Default: nil.--log-elastic-index           Name of the index to store results. Default: whatweb--log-elastic-host            Host:port of the elastic http interface. Default: 127.0.0.1:9200PERFORMANCE & STABILITY:--max-threads, -t             Number of simultaneous threads. Default: 25.--open-timeout                Time in seconds. Default: 15.--read-timeout                Time in seconds. Default: 30.--wait=SECONDS                Wait SECONDS between connections.This is useful when using a single thread.HELP & MISCELLANEOUS:--short-help                  Short usage help.--help, -h                    Complete usage help.--debug                       Raise errors in plugins.--version                     Display version information.EXAMPLE USAGE:
* Scan example.com../whatweb example.com* Scan reddit.com slashdot.org with verbose plugin descriptions../whatweb -v reddit.com slashdot.org* An aggressive scan of wired.com detects the exact version of WordPress../whatweb -a 3 www.wired.com* Scan the local network quickly and suppress errors.whatweb --no-errors 192.168.0.0/24* Scan the local network for https websites.whatweb --no-errors --url-prefix https:// 192.168.0.0/24* Scan for crossdomain policies in the Alexa Top 1000../whatweb -i plugin-development/alexa-top-100.txt \--url-suffix /crossdomain.xml -p crossdomain_xml
以上是该工具使用的主要参数说明以及使用示例,具体使用方法不再意义说明,对百度站点进行简单的探测

二.Ehole

这款工具是在平时渗透中无意发现的,效果非常好。

首先附上其github项目地址

https://github.com/EdgeSecurityTeam/Ehole

(1)关于该工具的介绍
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。
这款工具是棱角安全社区联合出品,配合其漏洞总结,非常好用

https://forum.ywhack.com/bountytips.php?Vulnerability

该社区对常见web漏洞以及利用方法做了一个全面而详细的总结

(2)部署工具到本地
将该工具部署到本地,有两种方式,一种是通过git下载然后使用go编译,第二种方式是直接下载作者给出的release版本,有windows和Linux各个平台版本。

git clone https://github.com/EdgeSecurityTeam/Ehole
Cloning into 'Ehole'...
remote: Enumerating objects: 76, done.
remote: Counting objects: 100% (76/76), done.
remote: Compressing objects: 100% (60/60), done.
remote: Total 76 (delta 17), reused 46 (delta 11), pack-reused 0
Receiving objects: 100% (76/76), 1.58 MiB | 111.00 KiB/s, done.
Resolving deltas: 100% (17/17), done.

通过git下载然后使用go命令进行编译

go build

如果觉得麻烦可以找到作者给出的release版本进行下载

这里我下载的是linux版本到kali,然后解压缩

unzip ehole


这里给出常用的几种扫描探测方法

1.  ./ehole -l url.txt  //url地址需要带上协议,每行一个,用于批量扫描
2.  ./ehole -f 192.168.80.1/24 //支持单ip扫描或者ip段扫描,支持fofa接口,但是需要配置fofa邮箱和密钥
3.  ./ehole -l url.txt -json test.json //结果输出到json文件中


网站指纹探测方法和工具其实相对来说比较多,但配合自己的使用习惯,多积累几款趁手的工具也不失为一种可取的方式。能够极大的提高自己的前期信息收集能力。

几款好用的指纹识别工具相关推荐

  1. 一款红队快速指纹识别工具

    Glass为s7ck Team 红队武器库F-Box里的一款信息收集工具. 在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA.VPN.路由.Weblogic...) ...

  2. Web应用程序指纹识别工具BlindElephant

    Web应用程序指纹识别工具BlindElephant BlindElephant是一款Web应用程序指纹识别工具.该工具可以读取目标网站的特定静态文件,计算其对应的哈希值,然后和预先计算出的哈希值做对 ...

  3. 几款小众web指纹识别工具源码分析

    公粽号:黒掌 一个专注于分享网络安全.黑客圈热点.黑客工具技术区博主! Webfinger 简介 这是一款很小巧的工具,由Python2编写,使用Fofa的指纹库 Github地址:https://g ...

  4. 渗透测试资产指纹识别工具

    1.dismap 快速识别 Web 指纹信息,定位资产类型.辅助红队快速定位目标资产信息,辅助蓝队发现疑似脆弱点 https://github.com/zhzyker/dismap 2.EHole(棱 ...

  5. 指纹识别工具WhatWeb使用教程,图文教程(超详细)

    「作者主页」:士别三日wyx 「作者简介」:CSDN top100.阿里云博客专家.华为云享专家.网络安全领域优质创作者 「推荐专栏」:对网络安全感兴趣的小伙伴可以关注专栏<网络安全入门到精通& ...

  6. Web服务器指纹识别工具httprint

    Web服务器指纹识别工具httprint 在Web渗透测试中,准确判断服务器的类型直接影响后期渗透测试的成功率.Kali Linux提供了专门的Web服务器指纹识别工具Httprint.该工具根据服务 ...

  7. 网络攻防之——指纹识别工具

    banner抓取: 最基础,最简单的指纹识别.例如一个网站,下面写着powered by discuzl,说明这个网站使用discuzl制作的.如果一个网站使用的是php,则它通常会在banner上加 ...

  8. 【网安神器篇】——Whatweb指纹识别工具

    作者名:Demo不是emo  主页面链接:主页传送门 创作初心:舞台再大,你不上台,永远是观众,没人会关心你努不努力,摔的痛不痛,他们只会看你最后站在什么位置,然后羡慕或鄙夷 座右铭:不要让时代的悲哀 ...

  9. 指纹识别工具(CMSeek)

    你喜欢上别人挺好的啊,不然我总觉得我们还有可能... ----  网易云热评 介绍:一款扫描CMS相关信息的软件,该软件可进行170多个CMS的基本检测,可检测Drupal版本信息,可扫描多个站点 下 ...

最新文章

  1. [Voice communications] 看得到的音频流
  2. nth_element
  3. access找不到输入表或者dual_在Access窗体中显示指定路径的图片
  4. 获得Web目录URL
  5. REDIS提供的map,list,set,sortedset使用测试
  6. html 网页主题设置吗,如何使用css样式对html页面进行背景设置呢?
  7. 项目私活 【抢小米手机软件】可以做的朋友,可以联系社区
  8. MATLAB_平面几何_判断两平面矩形是否干涉
  9. matlab thetal,基於matlab的車道和車道線檢測樣例
  10. java 减法基础_java基础之运算符
  11. 解决 vs2003 无法启动调试 没有正确安装调试器
  12. oppo自带计算机版本,OPPO手机助手
  13. 聋校计算机教学案例,聋校汉语拼音b、p的教学案例
  14. C#使用NPOI操作Excel
  15. 举头望明月打计算机术语,有趣的中秋节灯谜
  16. 手工重建复合文档(.doc;xls,ppt)文件头,修复文件全过程
  17. java 类加载器的理解及加载机制?
  18. opencv(python)使用ann神经网络识别手写数字
  19. python读取word文档结构图_Word 有什么技巧,让你相见恨晚?
  20. 最新版网页浏览器Flash插件离线版安装程序下载

热门文章

  1. maemo sdk 搭建(官方转载)
  2. 诉说一个屌丝20多年的点点滴滴
  3. 局部刷新某个div(重大突破)
  4. 每日练习------实现双色球的彩票功能。规则:从36个红球中随机选择不重复的6个数,从15个篮球中随机选择1个组成一注彩票。可以选择买多注。
  5. vb升级java 解决方案_如何让VB6.0升级到VB.NET的过程变得更简单?
  6. 转载:震惊 上海房价比东京实际贵8倍
  7. 2021/11/05
  8. bzoj 1050: [HAOI2006]旅行comf(并查集)
  9. 1234567彩票---七星彩中奖分析
  10. 英语中12个月名称的由来