mobile wallpaper 1mobile wallpaper 2mobile wallpaper 3mobile wallpaper 4
971 words
5 minutes
HTB | 1NF0-G4TH3R – Fingerprinting
2026-04-30

Fingerprinting#

الـ fingerprinting بيكون هدفه الأساسي هو إستخراج تفاصيل تقنية عن الـ technlolgies اللي شغالة ورا website or web application وكمان الـ digital signatures الخاصة بالـ web servers والـ operating systems والـ software components بتكشف ليك معلومات مهمة جداً عن الـ infrastructure بتاع الهدف وكمان ممكن توضع potential security weaknesses

المعلومات دي بتساعد الـ attacker إنهم يظبطو الهجمات بتاعتهم ويستهدفو vulnerabilities معينة حسب التكنولوجي المستخدمة

Fingerprinting serves as a cornerstone of web reconnaissance for several reasons :

  • Targeted Attacks :

لما تبقي عارف التكنولوجي المستخدمة بالظبط ساعتها تقدر تركز علي exploits and vulnerabilities معروفة إنها بتأثر علي الأنظمة دي وده بيزود فرصة نجاح الهجوم بشكل كبير

  • Identifying Misconfigurations :

الـ fingerprinting ممكن يكشف إعدادات غلط أو outdated software أو default settings أو مشاكل تانية مش واضحة بسهولة في طرق reconnaissance تانية

  • Prioritising Targets :

لو عندك كذا target الـ fingerprinting بيساعدك تحدد تبدأ بأنهي واحد فيهم بناء علي إنه يكون أكثر عرضة للثغرات عن غيره أو فيه معلومات مهمة

  • Buliding a Comprehensive Profile :

لما تجمع بيانات الـ fingerprint مع باقي معلومات الـ reconnaissance بتبني عندك صورة كاملة للـ infrastructure بتاع التارجت وده بيساعدك إنك تفهم الـ security posture بتاعه وكمان الـ attack vectors الممكنة


Fingerprinting Techniques#

فيه كذا طريقة بتستخدم في الـ web server and technology fingerprinting :

  • Banner Grabbing :

الـ Banner grabbing بيعتمد علي تحليل الـ banner اللي بيعرضها الـ web server أو اي services تانية والـ banner ده غالباً بتكشف ليك نوع الـ server software, version numbers , and other details

  • Analysing HTTP Headers :

الـ HTTP headers اللي بتتبعت مع كل request and response فيها معلومات كتير زي :

server header وده بيكشف نوع الـ web server

X-Powered-By وده ممكن يوضح تكنولوجيز إضافية زي الـ frameworks

  • Probing for Specific Responses :

هنا بتبعت requests مخصوص إنت عملتها بشكل معين للـ target بحيث إنك تشوف ردود معينة ومميزة والردود دي ممكن تكشف عن نوع التكنولوجي أو حتي الـ version زي مثلاً بعض رسائل الـ error أو behavior معين بيكون مميز لنوع server أو software معين

  • Analysing Page Content :

محتوي الصفحة نفسه ممكن يديك hints عن التكنولوجي المستخدمة سواء من خلال structure الصفحة أو الـ script and other elements وكمان ساعات هتلاقي comments بتوضح نوع الـ software المستخدم

for example, A variety of tools exist that automate the fingerprinting process, combining various techniques to identify web servers, operating systems, content management systems, and othe technologies :

ToolDescriptionFeatures
WappalyzerBrowser extension and online service for website technology profiling.Identifies a wide range of web technologies, including CMSs, frameworks, analytics tools, and more.
BuiltWithWeb technology profiler that provides detailed reports on a website’s technology stack.Offers both free and paid plans with varying levels of detail.
WhatWebCommand-line tool for website fingerprinting.Uses a vast database of signatures to identify various web technologies.
NmapVersatile network scanner used for reconnaissance and fingerprinting.Can be used with NSE scripts for specialized fingerprinting tasks.
NetcraftProvides web security services including fingerprinting and reporting.Offers detailed reports on hosting, technologies, and security posture.
wafw00fCommand-line tool for identifying Web Application Firewalls (WAFs).Detects presence and type of WAF and its configuration.

Fingerprinting inlanefreight.com#

تعالي بق نطبق كلام الـ fingerprinting دده عملي علي inlanefreight.com علشان نكشف digital DNA بتاعه

هنستخدم mix ما بين manual and automated techniques علشان نطلع معلومات عن الـ web server, technologies, and potential vulnerbilities.

أول خطوة إننا نحاول نجيب معلومات مباشرة من الـ web server نفسه بنعمل كده بإستخدام أمر curl مع option -I أو (-- head) علشان نجيب الـ HTTP headers بس من غير ما نحمل الصفحة كلها

AbuElOyun1@kali[~]$ curl -I inlanefreight.com

الـ output بيكون فيه الـ server banner واللي بيكشف نوع الـ web server والـ version number :

AbuElOyun1@kali[~]$ curl -I inlanefreight.com
HTTP/1.1 301 Moved Permanently
Date: Fri, 31 May 2024 12:07:44 GMT
Server: Apache/2.4.41 (Ubuntu)
Location: https://inlanefreight.com/
Content-Type: text/html; charset=iso-8859-1

في الحالة دي بنشوف إن inlanefreight.com شغال علي Apach/2.4.41 وتحديداً نسخة Ubuntu

المعلومة دي أول فكرة عندنا وبتدينا فكرة عن الـ underlying technology stack

كمان بيوضح إنه بيعمل redirect لـ https://inlanefreight.com فمهم نكمل ونجمع الـ banners هناك كمان

AbuElOyun1@kali[~]$ curl -I https://inlanefreight.com
HTTP/1.1 301 Moved Permanently
Date: Fri, 31 May 2024 12:12:12 GMT
Server: Apache/2.4.41 (Ubuntu)
X-Redirect-By: WordPress
Location: https://www.inlanefreight.com/
Content-Type: text/html; charset=UTF-8

هنا ظهر header مهم جداً, السيرفر بيعمل redirect تاني بس المرة دي واضح إن WordPress هو المسؤول عن الـ redirection لـ https://www.inlanefreight.com

AbuElOyun1@kali[~]$ curl -I https://www.inlanefreight.com
HTTP/1.1 200 OK
Date: Fri, 31 May 2024 12:12:26 GMT
Server: Apache/2.4.41 (Ubuntu)
Link: <https://www.inlanefreight.com/index.php/wp-json/>; rel="https://api.w.org/"
Link: <https://www.inlanefreight.com/index.php/wp-json/wp/v2/pages/7>; rel="alternate"; type="application/json"
Link: <https://www.inlanefreight.com/>; rel=shortlink
Content-Type: text/html; charset=UTF-8

فيه شوية headers مهمين هنا أهمهم إن فيه path فيه wp-json

الـ wp- prefix هو بيكون غالباً مرتبط بـ WordPress وده بيدينا تأكيد إضافي إن الموقع فعلاً شغال بإستخدامه

Wafw00f#

الـ Web Application Firewalls (WAFs) هي طبقة حماية بتتحط قدام الـ web applications علشان تمنع أنواع كتير من الهجمات

قبل ما تكمل في الـ fingerprinting مهم جداً تعرف هل inlanefreight.com وراه WAF ولا لا لأن ده ممكن يبوظ محاولات الإستكشاف بتاعتك أو يعمل block our requests

To detect the presence of a WAF, we’ll use the wafw00f tool.

AbuElOyun1@kali[~]$ wafw00f inlanefreight.com
______
/ \
( W00f! )
\ ____/
,, __ 404 Hack Not Found
|`-.__ / / __ __
/" _/ /_/ \ \ / /
*===* / \ \_/ / 405 Not Allowed
/ )__// \ /
/| / /---` 403 Forbidden
\\/` \ | / _ \
`\ /_\\_ 502 Bad Gateway / / \ \ 500 Internal Error
`_____``-` /_/ \_\
~ WAFW00F : v2.2.0 ~
The Web Application Firewall Fingerprinting Toolkit
[*] Checking https://inlanefreight.com
[+] The site https://inlanefreight.com is behind Wordfence (Defiant) WAF.
[~] Number of requests: 2

الـ wafw00f scan علي inlanefreight.com بيبين إن الموقع محمي بـ Wordfence Web Application Firewall (WAF) واللي معمول من شركة Defiant.

ده معناه إن فيه طبقة حماية إضافية شغالة فوق الموقع وممكن تمنع أو تعمل block لبعض محاولات الـ reconnaissance أو تعمل filtering للـ requests اللي بتتبعت للسيرفر

لو في سيناريو حقيقي لازم تاخد بالك من النقطة دي وأنت بتعمل reconnaissance لأنك ممكن تحتاج تغير أسلوبك أو تعدل طريقة الـ request علشان تتفادي إن الـ WAF’s يكتشفك أو يوقفك اثناء الـ fingerprinting

Nikto#

الأداة دي هي powerful open-source web server scanner.

هي مش بس أداة بنستخدمها علشان نعمل vulnerability assessment لا وكمان عندها جزء مهم في fingerprinting بيساعجك تفهم technology stack بتاع الموقع وتعرف هو شغال بإيه من ناحية السيرفر والتكنولوجي

To scan inlanefreight.com using Nikto, only running the fingerprinting modules, execute the following command :

AbuEIOyun1@htb[/htb]$ nikto -h inlanefreight.com -Tuning b

الـ -h بنستخدمه علشان نحدد الـ target host

الـ -Tuning b بيخلي Nikto يشتغل بس علي modules الخاصة بـ software identification

بعد كده Nikto بيبدأ يعمل series of testes علي الموقع وهدفها الأساسي إنه يحاول يحدد :

  • هل فيه software قديم (outdated)
  • هل فيه ملفات أو إعدادات مش امنة
  • اي مؤشرات ممكن تدل علي potentioa security risks
AbuEIOyun1@htb[/htb]$ nikto -h inlanefreight.com -Tuning b
- Nikto v2.5.0
---------------------------------------------------------------------------
+ Multiple IPs found: 134.209.24.248, 2a03:b0c0:1:e0::32c:b001
+ Target IP: 134.209.24.248
+ Target Hostname: www.inlanefreight.com
+ Target Port: 443
---------------------------------------------------------------------------
+ SSL Info: Subject: /CN=inlanefreight.com
Altnames: inlanefreight.com, www.inlanefreight.com
Ciphers: TLS_AES_256_GCM_SHA384
Issuer: /C=US/O=Let's Encrypt/CN=R3
+ Start Time: 2024-05-31 13:35:54 (GMT0)
---------------------------------------------------------------------------
+ Server: Apache/2.4.41 (Ubuntu)
+ /: Link header found with value: ARRAY(0x558e78790248). See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Link
+ /: The site uses TLS and the Strict-Transport-Security HTTP header is not defined. See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Strict-Transport-Security
+ /: The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type. See: https://www.netsparker.com/web-vulnerability-scanner/vulnerabilities/missing-content-type-header/
+ /index.php?: Uncommon header 'x-redirect-by' found, with contents: WordPress.
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ /: The Content-Encoding header is set to "deflate" which may mean that the server is vulnerable to the BREACH attack. See: http://breachattack.com/
+ Apache/2.4.41 appears to be outdated (current is at least 2.4.59). Apache 2.2.34 is the EOL for the 2.x branch.
+ /: Web Server returns a valid response with junk HTTP methods which may cause false positives.
+ /license.txt: License file found may identify site software.
+ /: A Wordpress installation was found.
+ /wp-login.php?action=register: Cookie wordpress_test_cookie created without the httponly flag. See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Cookies
+ /wp-login.php:X-Frame-Options header is deprecated and has been replaced with the Content-Security-Policy HTTP header with the frame-ancestors directive instead. See: https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/X-Frame-Options
+ /wp-login.php: Wordpress login found.
+ 1316 requests: 0 error(s) and 12 item(s) reported on remote host
+ End Time: 2024-05-31 13:47:27 (GMT0) (693 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

The reconnaissance scan on inlanefreight.com reveals several key findings :

  • IPs: The website resolves to both IPv4 (134.209.24.248) and IPv6 (2a03:b0c0:1:e0::32c:b001) addresses.

  • Server Technology: The website runs on Apache/2.4.41 (Ubuntu)

  • WordPress Presence: The scan identified a WordPress installation, including the login page (/wp-login.php). This suggests the site might be a potential target for common WordPress-related exploits.

  • Information Disclosure: The presence of a license.txt file could reveal additional details about the website’s software components.

  • Headers: Several non-standard or insecure headers were found, including a missing Strict-Transport-Security header and a potentially insecure x-redirect-by header.

Share

If this article helped you, please share it with others!

HTB | 1NF0-G4TH3R – Fingerprinting
https://abueloyun.netlify.app/posts/fingerprinting--1nf0-g4th3r/
Author
AbuElOyun
Published at
2026-04-30
License
CC BY-NC-SA 4.0

Some information may be outdated

Table of Contents