声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!
文章有疑问的,可以公众号发消息问我,或者留言。我每天都会看的。
前言
在渗透测试的过程中,如果能识别系统使用了哪些框架,能帮助我们更好的定位系统的历史漏洞,达成四两拨千斤的效果。
今天来介绍Yakit上的两款插件,分别是被动指纹识别和主动指纹识别。
之前写过burpsuite的指纹识别插件的文章。
被动指纹检测
-
• 被动指纹检测 -
• 在MITM模块使用 6f53976201ec8d07a28b6a6db2689958.png
效果:如果检测到指纹,就会在漏洞粥显示,类型是信息
查看插件代码,可以看到其中的指纹其实是很常见的json格式,ehole同款类型。
-
• https://github.com/EdgeSecurityTeam/EHole/blob/main/finger.json
主动指纹检测
-
• 主动指纹探测
源码和被动检测的类似,增加了主动访问。
指纹补充
指纹method有两种
-
• keyword -
• faviconhash
根据关键词,和根据favicon.ico的hash判断。
格式
关键字匹配:
{
"cms": "seeyon",
"method": "keyword",
"location": "body",
"keyword": ["/seeyon/USER-DATA/IMAGES/LOGIN/login.gif"]
}
faviconhash匹配:
{
"cms": "CapRover",
"method": "faviconhash",
"location": "body",
"keyword": ["988422585"]
}
参考资料
-
• https://github.com/EdgeSecurityTeam/EHole
原文始发于微信公众号(sec0nd安全):Yakit主动与被动指纹检测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论