免责声明
由于传播、利用本公众号琴音安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号琴音安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢! |
0x01前言
这篇文章中,我们将着重讨论关于Web常见框架的识别和利用方法。并介绍它们可能存在的安全漏洞和潜在的攻击面。
0x02指纹识别工具
wappalyzer是一款功能强大的、且非常实用的插件,通过该插件能够分析目标网站所采用的平台构架、网站环境、服务器配置环境JavaScript框架,编程语言等参数.
2.Ehole
EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic…)。
下载链接
https://github.com/EdgeSecurityTeam/Ehole
0x03框架识别
1.shiro
fofa语法
header="shiroCookie"
header="rememberme=deleteMe"
站点特征1
一般访问站点登录框中会存在记住我或者记住密码的特征,如下
站点特征2
在访问登录时观察响应数据包,如果响应头出现了Set-Cookie: rememberMe=deleteMe;说明使用shiro组件
Burp插件推荐
ShiroScan,可以对流量包进行审查,发现Shiro框架特征会显示出来
Shiro利用工具均以打包,文末获取
2.Struts2
fofa语法
app="Struts2"
第一个特征:
第二个特征
404、500响应码返回信息
http://ip:8080/login.actxxxxxion
文末获取利用工具
3.webpack
fofa语法
"webpack"
特征:
F12,查看网络加载的文件,搜索webpack或者bundle.js,果能够找到相关的代码或文件引用,那么很可能该网站使用了webpack。
wappalyzer:
Url中带有#号
Google插件
https://github.com/LuckyZmj/SourceDetector-dist
此插件可以自动的判断网站是否存在js.map文件,并且能够利用该插件直接下载到js.map的webpack项目源码
利用工具
https://github.com/rtcatc/Packer-Fuzzer
4.SpringBoot
fofa语法
icon_hash="116323821"
body="Whitelabel Error Page"
特征:
icon:
图标是一个小绿叶字
F12看X-Application-Context头
利用工具:
https://github.com/13exp/SpringBoot-Scan-GUI/releases
5.weblogic
fofa语法:
app="BEA-WebLogic-Server"
app="BEA-WebLogic-Server" && port="7001"
Web界面:Error 404 Not Found
控制后台:http: ip:7001/console
利用工具:
6.ThinkPHP
fofa语法:
header="thinkphp"
header="thinkphp" && country="CN" && title="后台管理"
header="thinkphp" && country="CN" && title="后台管理" && after="2021-01-01"
利用工具:
7.JBOSS
fofa语法:
header="shiroCookie"
header="rememberme=deleteMe"
0
利用工具:
8.Fastjson
header="shiroCookie"
header="rememberme=deleteMe"
1
如果没有获得相应的回显,那么就不存在fastjson相关问题。
0x04工具获取
公众号后台回复“框架漏洞”获取下载链接
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...