通过抓包
通过抓包,从报文中找关键字可以判别该站点采用的是什么语言搭建,但并非一定,有些站点则采用目录形式不带后缀,就得另行分析。
通过robots.txt协议
robots.txt协议是一个君子协议,是告诉搜索引擎哪些目录或链接你是不能抓取或收录的。所以一般这些链接和目录都可能是敏感链接,或者不对外公开的地址平台。
通过修改链接大小字
windows服务器是不区分大小写的,Linux是区分大小写的,所以通过修改链接地址然后去访问,可以判断是布署在什么服务器上。
通过CMS指纹识别
http://whatweb.bugscaner.com/look/
如下图,从指纹识别可以知道该站点用的DedeCMS,这样就可以从网上搜索DedeCMS的漏洞,进行突破。
通过端口扫描
可以通过端口扫描来得出一些常用的端口,如数据库,服务器,缓存数据库等,可以知道一些常用的攻击端口,并加以利用。
这里引用一位博主的端口渗透总结:https://www.cnblogs.com/botoo/p/10475402.html
从扫描结果中可以看到我们知道了 3306 是mysql数据库,并且版本号是5.7.26 哪么就可以从网上搜索该版本号的相关漏洞进行渗透。