目前网络上开源的web指纹识别程序很多,如Wapplyzer,BlindElephant,plecost,w3af,whatweb, wpscan, joomscan等等,基本都是国外的,使用的时候因各方面因素会有一些限制,在某些特定环境下需要自己定制指纹识别工具,本文会浅析这些指纹识别程序的 原理以及如何编写一个web应用指纹识别程序,完全没有技术含量,有不妥的地方还望各种SM。

0×01:识别的几种方式

目前常见的web应用指纹识别主要有以下几种方式,泽总已经总结的很明确了。

1:网页中发现关键字

2:特定文件的MD5(主要是静态文件、不一定要是MD5)

3:指定URL的关键字

4:指定URL的TAG模式

以上4种模式结合起来识别的话正确率一般在95%以上,除非个别BT的站点修改的体无完肤,如meta、文件路径、css等都删除了或故意修改成其他的webapp等,那我只能说你屌爆了。

0×02:识别方式详解

一 般应用程序在html、js、css等文件中多多少少会包含一些特征码,这跟ips、waf等产品的特性有点类似,有特征码匹配模式。比如 wordpress如果没有特细隐藏的话,在robots.txt中会包含wp-admin之类,首页index.php中会包含 generator=wordpress 3.xx,后面为版本号,页面中会包含wp-content路径等等。 
这几条都是存在网页中的关键字。 其他的应用也有类似的例子,如discuz、dedecms、phpwind等在页面中都会发现一些固定的特征码。特征码如何查找这里不详细说明了,下期 会有文章详细说明如何批量查找特征码,接下来先介绍一下几款常见的web应用指纹识别程序。

1:Wapplyzer

Wapplyzer是基于正则表达式来识别web应用的,如下图:

点击在新窗口中浏览此图片

仔细看看Wapplyzer的规则其实很简单,挑一条看看,如下:

‘WordPress’:             { cats: { 1:  1, 2: 11 }, meta: { ‘generator’: /WordPress/i }, html: /

2:plecost

plecost是基于python架构,利用了Beautiful Soup 来解析html、xml文件识别网站使用的插件及版本。要了解plecost的原理,必须先知道Beautiful Soup是干啥用的,简单科普下Beautiful Soup:

Beautiful Soup 是一个 Python HTML/XML 处理器,设计用来快速地转换网页抓取。以下的特性支撑着 Beautiful Soup:

Beautiful Soup 不会选择 即使你给他一个损坏的标签。 他产生一个转换DOM树,尽可能和你原文档内容含义一致 。这种措施通常能够你搜集数据的需求。 
Beautiful Soup 提供一些简单的方法以及类Python语法 来查找、查找、修改一颗转换树:一个工具集帮助你解析一棵树并释出你需要的内容。你不需要为每一个应用创建自己的解析工具。 
Beautiful Soup 自动将送进来的文档转换为 Unicode 编码 而且在输出的时候转换为 UTF-8,。 除非这个文档没有指定编码方式或者Beautiful Soup 没能自动检测编码,你需要手动指定编码方式,否则你不需要考虑编码的问题。

再看看plecost代码,如下图:

点击在新窗口中浏览此图片

加载并读取wp_plugin_list.txt,利用urlopen探测目标url是否存在该插件。Plecos编写插件也非常方便,在wp_plugin_list.txt里面写上插件名称、最新版本号和cve即可。

3:whatweb

whatweb 是一个web应用程序指纹识别工具,可以鉴别出内容管理系统(CMS)、博客平台、统计分析软件、javascript库、服务器和其他更多Web程序。 whatweb拥有超过900个插件,插件是用来鉴别Web应用系统的。因此,开发者呼吁更多的人帮助开发插件,不用担心作者声称插件是十分容易编写的。 
可以说whatweb是目前网络上比较强大的一款应用识别程序了。它支持正则表达式、md5 hash匹配、url识别、HTML标记模式、蜘蛛爬行等等。

Whatweb插件编写需要理解一些变量的定义,通过下面的例子就可以看出个大概,如下:

Plugin.define “Plone” do 
author “Andrew Horton” 
version “0.2″ 
description “CMS http://plone.org” 
examples %w| www.norden.org www.trolltech.com www.plone.net www.smeal.psu.edu|dorks [ 
\'”powered by plone”\’ 
]matches [ 
{:name=>”meta generator tag”, 
:regexp=>//},

{:name=>”plone css”, 
:regexp=>/(@import url|text/css)[^>]*portal_css/.*plone.*css()|”)/}, #”

{:name=>”plone javascript”, 
:regexp=>/src=”[^”]*ploneScripts[0-9]+.js”/}, #”

{:text=>’‘}, {:name=>”div tag, visual-portal-wrapper”, :certainty=>75, :text=>’

‘}, ] def passive m=[] #X-Caching-Rule-Id: plone-content-types #X-Cache-Rule: plone-content-types m << {:name=>”X-Caching-Rule-Id: plone-content-types” } if @meta[“x-caching-rule-id”] =~ /plone-content-types/i m << {:name=>”X-Cache-Rule: plone-content-types” } if @meta[“x-cache-rule”] =~ /plone-content-types/i m end end

:name=>”meta generator tag”,  : 包含匹配的文件名称,这个文件必须是网站中唯一存在的文件。

:regexp=>是包含的要匹配的模式,它是一个正则表达式,可以有以下选项:

:regexp 标准的ruby正则表达式

:text  字符

:ghdb google hack数据库,包含以下几个模式

inurl: 包含的字符串在url

intitle: 包含的字符串在title

filetype: 包含的文件名,如PDF, JPG, RB等

:md5 请求页面的md5 hash值

:tagpattern html标签

:version 可以设置正则表达式或直接字符串匹配

:string    可以设置正则表达式或直接字符串匹配

:filepath可以设置正则表达式或直接字符串匹配,通常显示系统错误或配置文件等

:account 经常用在登陆页面或用户列表等

:module 可以设置正则表达式或直接字符串匹配,如网络设备可能使用了一个ruby模块等

:model 可以设置正则表达式或直接字符串匹配

:firmware 可以设置正则表达式或直接字符串匹配,设备的固件版本

了解了以上选项我们可以写出一个简单的识别discuz的插件,如下:

Plugin.define “discuz” do 
author “freebuf@gmail.com” # 2012-05-28 
version “0.1″ 
description “discuz – homepage: http://www.discuz.net/”# Examples # 
examples %w| 
www.discuz.net|matches [

# Version detection # Powered by text 
{ :version=>// }, 
{ :version=>/

Powered by <strong>.*Discuz!.*<em>([Xxd.]+)s*/ }, # HTML Comment { :text=>’discuz_uid’ }, ] end </em></strong>

运行如下图:

点击在新窗口中浏览此图片

更多whatweb插件开发参考: whatweb

0×03:如何编写web指纹识别程序

现在网络上做指纹识别用的最多的是BeautifulSoup,这个插件上面已经介绍过了,并且很多web应用指纹识别程序使用了该插件,这里就不多介绍了,今天主要介绍下另外一个框架:scrapy

Scrapy,Python开发的一个快速,高层次的屏幕抓取和web抓取框架,用于抓取web站点并从页面中提取结  Scrapy Pthyon爬虫框架 logo[1]构化的数据。Scrapy用途广泛,可以用于数据挖掘、监测和自动化测试。

Scrapy吸引人的地方在于它是一个框架,任何人都可以根据需求方便的修改。它也提供了多种类型爬虫的基类,如BaseSpider、sitemap爬虫等,最新版本又提供了web2.0爬虫的支持。

Scrapy 使用 Twisted 这个异步网络库来处理网络通讯,架构清晰,并且包含了各种中间件接口,可以灵活的完成各种需求。整体架构如下图所示:

点击在新窗口中浏览此图片

绿 线是数据流向,首先从初始 URL 开始,Scheduler 会将其交给 Downloader 进行下载,下载之后会交给 Spider 进行分析,Spider 分析出来的结果有两种:一种是需要进一步抓取的链接,例如之前分析的“下一页”的链接,这些东西会被传回 Scheduler ;另一种是需要保存的数据,它们则被送到 Item Pipeline 那里,那是对数据进行后期处理(详细分析、过滤、存储等)的地方。另外,在数据流动的通道里还可以安装各种中间件,进行必要的处理。

如果想做一个好的准确的,非常牛逼的web指纹识别,自然少不了爬虫机制,而做一个爬虫主要分两部分:

一:下载 Web 页面,有许多问题需要考虑,如何最大程度地利用本地带宽,如何调度针对不同站点的 Web 请求以减轻对方服务器的负担等。一个高性能的 Web Crawler 系统里,DNS 查询也会成为急需优化的瓶颈。

二: 一些“行规”需要遵循(例如 robots.txt)。而获取了网页之后的分析过程也是非常复杂的,Internet 上的东西千奇百怪,各种错误百出的 HTML 页面都有,要想全部分析清楚几乎是不可能的事;另外,随着 AJAX 的流行,如何获取由 Javascript 动态生成的内容成了一大难题;除此之外,Internet 上还有有各种有意或无意出现的Spider Trap ,如果盲目的跟踪超链接的话,就会陷入 Trap 中万劫不复了

不过,其实并没有多少人需要做像 Google 那样通用的 Crawler ,我们做一个 Crawler 就是为了去爬特定的某个网站来进行指纹识别,所谓知己知彼,百战不殆,我们可以事先对需要爬的网站结构做一些分析,事情就变得容易多了。通过分析,选出有 价值的链接进行跟踪,然后再进行指纹识别。这样就可以避免很多不必要的链接或者 Spider Trap。

举个例子,我们添加一个discuz的识别程序, 
Discuz我简单例了2个特征码如下: 
页面中meta标签的generator属性为Discuz 
robots.txt 里面也会有版本信息

OK, 以上2个特征码已经能简单识别该应用了,我们利用scrapy来提取数据并识别应用。scrapy提取数据主要用到了XPath,它有提供两个XPath 选择器,HtmlXPathSelector和XmlXPathSelector,一个用于HTML,一个用于XML,XPath选择器有三个方法:

select(xpath): 返回一个相对于当前选中节点的选择器列表(一个XPath可能选到多个节点) 
extract(): 返回选择器(列表)对应的节点的字符串(列表) 
re(regex): 返回正则表达式匹配的字符串(分组匹配)列表

了解了以上方法,写起来就比较简单了,下面举个非常简单的例子:

from scrapy.spider import BaseSpider 
from scrapy.selector import HtmlXPathSelector 
from scrapy.utils.url import urljoin_rfc,urllib,reclass XSSSpider(BaseSpider): 
name=”freebuf” 
allowed_domains=[“freebuf.com”] 
start_urls=[“http://forum.freebuf.com”]def parse(self, response): 
hxs = HtmlXPathSelector(response) 
c = hxs.select(‘//meta[@name=”generator”]/@content’).extract() 
urls = urljoin_rfc(response.url,”robots.txt”) 
t = urllib.urlopen(urls) 
#print a 
a = re.findall(“[Dd]iscuz.*”,t.read()) 
if (a or c): 
print “Web application details : Discuz” 
else: 
print “Web application version not found!”

到主项目目录运行:scrapy crawl freebuf

点击在新窗口中浏览此图片

以上只是个简单的例子,当然你也可以多种条件结合到一起写成插件的方式调用,如下:

FreebuF[“WordPress”] = { 
‘//meta[ () name=”generator” and starts-with(@content,”WordPress”)]‘, 
‘//head/link[ () rel=”stylesheet” and @type=”text/css” and contains( @href, “/wp-content/”)]‘, 
‘//div[ () id=”content”]/div[ () and starts-with(@id, “post-“) and div[ ()] and div[ 
()] and div[ ()] and div[ ()]]’, 
}

0×04:后续的一些思考

简 单的web应用识别不会涉及到爬虫机制,但是如果需其他更详尽的信息以及更准确的识别web应用,以及后期扩展其他功能,不可缺少的是爬虫机制,而爬虫也 直接影响到程序的执行效率、速度是否够快,识别是否准确等。这里就涉及到大规模递归抓取了,如果使用scrapy来做爬虫的话,可能要修改scrapy来 处理以下几个问题:

1:快速的link extractor

python的SGMLParser实在是太慢了,使用 SgmlLinkExtractor会让爬虫把大部分的时间都浪费在解析网页上,最好自己写一个link extractor,也可以用正则表达式来写link extractor,速度快,问题是不理解html语义,会把注释里的链接也包含进来。另外基于javascript重定向url也要在这里提取出来。

2:Spider Trap

因为spider trap一般是由动态网页实现的,最简单的方案就是先通过url是否包含”?”来判断一个网页是否是动态网页,然后取得不包含参数的url地址,对这个地址进行计数,设置一个阈值,超过阈值之后不再抓取。

3:增量抓取

一个针对多个网站的爬虫很难一次性把所有网页爬取下来,并且网页也处于不断更新的状态中,爬取是一个动态的过程,爬虫支持增量的抓取是很必要的。

4:快速识别 
爬虫抓取数据的时候我们可以定位抓取的数据为js、css、html等,也可指定特定的文件夹文件名称,如gif、jpg、 png之类。

版权声明:本文为rose1jj原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/rose1jj/p/10256168.html