超越根目录的HTTP Banner抓取技术

本文探讨了如何通过抓取不同目录下的HTTP Banner来发现隐藏的Web服务器,扩展攻击面分析。通过实际案例展示了Apache和IIS服务器的识别,并讨论了自动化检测多技术栈站点的可能性。

HTTP Banner Grabbing Beyond The Root

在使用mod_proxy并根据目录名称将流量路由到不同服务器时,我意识到到目前为止,我只从网站的根目录进行Banner抓取,例如:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
# nc proxied.int 80
HEAD / HTTP/1.0

HTTP/1.1 200 OK
Date: Sat, 28 Aug 2010 01:11:22 GMT
Server: Apache/2.2.9 (Debian)
Last-Modified: Fri, 27 Aug 2010 23:22:17 GMT
ETag: "44c9-2d-48ed662b4bc40"
Accept-Ranges: bytes
Content-Length: 45
Vary: Accept-Encoding
Connection: close
Content-Type: text/html

但实际上,同一IP上运行着两个Web服务器,因此必须有第二组值得抓取的Banner,让我们来抓取它们:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
# nc proxied.int 80
HEAD /iis HTTP/1.0

HTTP/1.1 200 OK
Date: Fri, 24 Sep 2010 18:31:38 GMT
Server: Microsoft-IIS/6.0
Content-Length: 1439
Content-Type: text/html
Content-Location: http://proxied.int/iisiisstart.htm
Last-Modified: Sat, 03 Jul 2010 19:39:54 GMT
Accept-Ranges: bytes
ETag: "aa59b082e71acb1:4f0"
X-Powered-By: ASP.NET
Via: 1.0 proxied.int
Vary: Accept-Encoding
Connection: close

因此,两个不同的目录,两个不同的Web服务器,从而带来两个不同的攻击面和潜在的两组不同漏洞。

我们如何检测这一点?如果你幸运的话,只需浏览网站,你可能会注意到技术的变化,例如,这个网站的大部分运行PHP,但当你进入iis目录时,页面变为ASP,这应该表明底层架构发生了变化。除此之外,也许可以识别不同的子应用程序,例如网站的电子商务部分,看起来与网站的其他部分明显不同。作为最后的手段,你可以爬取网站,抓取每个页面的头部,并自动化比较。我不知道当前的扫描器是否这样做,但我怀疑,因为我从未见过一个网站被检测为使用多种技术,如果我有时间,我会尝试一些。

Recent Archive

  • SteelCon Ninja Run 2022
  • Cracked Flask Lab
  • WSL2 DNS Oddness
  • Splitting XSS payloads
  • Alert Function Hijacking
  • The CORS Demos
  • Entering a new community
  • Out running with friends at SteelCon 2019
  • An odd quirk with XSS through JavaScript URI
  • Becoming More Accessible
  • Using HTTP Pipelining to hide requests
  • Domain Fronting with Cloudflare
  • Domain Fronting with CloudFront
  • A 101 on Domain Fronting
  • More …

Support The Site

我不会从这个网站的任何项目中获得报酬,所以如果你想支持我的工作,你可以使用下面的联盟链接,我可以获得账户积分或现金返还。通常只有几分钱,但它们都会累积起来。

Buy me a smoothie


所有内容由Robin Wood创建,除非另有说明。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计