CMSeeK: CMS 識別工具

滲透測試第一步: 蒐集資訊,蒐集資訊做得好,滲透沒煩惱,CMSeeK 是一個 CMS 識別工具,可以識別網站所使用的 CMS 框架,並且自帶幾個簡單的暴力破解模組與弱點利用模組,是一個還在發展階段的工具。
目前可以識別 22 種系統 (定義於 cmss.py),其中包含許多知名系統,也有些我沒聽過的。

theHarvester: 收集Email與Subdomain

theHarvester: 收集Email與Subdomain 在做滲透測試時蒐集資訊是很重要的一環,許多企業的員工帳號會直接使用公司的 email,而這時候能夠蒐集到越多的email 就越有機會攻擊成功 theHarvester 透過不同的搜尋引擎如 google, yahoo, baidu 與一些社群網站來搜尋特定 domain 下的的 email,此外也提供了搜尋Subdomain 的功能

Masc: 網站後門掃描工具

網站防禦的再怎麼好,總還是有被入侵的時候,當網站真的被入侵的時候,能做的只能善後,Masc 是一套網站後門掃描工具,Masc 會在指定目錄內尋找是否有已知的後門程式 (使用 OWASP WebMalwareScanner checksum),但功能不僅如此,Masc 還可以主動監視網站檔案是否有變動,也允許使用者建立環境備份,在需要的時候直接回滾版本,是個不論在被入侵前還是入侵後都十分有用的工具呢!

混淆過的網頁挖礦(Coinhive)

透過 iframe 將 cnhv[.]co 的短網址載入,並把這整串 iframe 經過 URL 編碼後搭配 javascript 解碼簽入受害頁面中

cnhv[.]co 為 Coinhive 所提供的功能,可以嵌在網頁中,讓使用者在載入真的頁面前需要等待幾秒,這等待的時間就是在幫忙挖礦

而文中是利用 iframe 並把 iframe 的視窗大小縮到 1×1 pixel ,並刻意將 cnhv[.]co 的 hash 長度增加(增加轉跳等待時間),使受害者一直處於挖礦的狀態