在探索目標網頁時有很多方式,像是之前提過的gobuster、dirseach等列舉所有可能的路徑之外,我們也能透過網頁使用了哪些服務來尋找可能的漏洞,並加以運用,Wappalyzer就是這個強大的工具。
Wappalyzer它是一個擴充套件(plug-ins),只需要安裝在瀏覽器裡就能夠幫助你更快速地了解目標網站所使用的服務,使用的程式語言php、javascript等,接著以兩台靶機簡單的介紹wappalyzer。
第一台靶機為Writeup,瀏覽網站所使用的服務。
其中一個比較特別的是CMS(Content management system) Made Simple,它是個開源的內容管理系統,提供使用者網頁版的開發介面,類似wordpress、joomla!,由於wappalyzer並未顯示他的版本是第幾版,我們可以瀏覽網頁原始碼,查看是否有他的版本。
從原始碼可得知,CMS Made Simple可能是2014-2019年之間的,我們可以保守推測他為最新2019年的版本,接著再進一步google尋找exploit-db是否有相關的弱點。
第二台是Paper,造訪目標靶機網站
它使用了wordpress 5.2.3、MySQL、jQery等,利用searchsploit搜尋是否有相關漏洞,接著就可以獲得初步的存取權。
只要多善用wappalyzer這個工具,在找靶機的漏洞時能幫你加快速度,大部分都是在kali的環境下使用wappalyzer,可以治這個網站增加擴充套件。
今天的介紹到此結束,謝謝大家