web渗透之暴库

从本次文章开始,将正式进入web渗透测试,本次将通过实际操作实现暴库,内容包括:cms判断、暴库、后台查找、密码破解。

1、判断cms

判断目标:脚本语言、操作系统、搭建平台、cms厂商

使用工具:wvs、wwwscan、站长工具、whatweb、googlehack

2、暴库

什么是暴库?就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

方法:

inurl:/inc/conn.asp inurl:/inc+conn.asp to parent directory intext:

inurl:/inc/conn.asp

inurl:/inc+conn.asp

to parent directory

高级语法暴库:

inurl:./..admin../..add..

inurl:./..admin../..del..

inurl:/.asp<id=<% <%<%

3、网站后台查找

默认后台:admin、admin/logn.asp、manage、login.asp

查看网页链接:一般来说网站有后台管理的入口

查看网站图片属性

查看网站使用的管理系统(cms)

用工具查找:wwwscan、御剑...

robots.txt

google hacker:intitle:后台管理

查看网站使用的默认编辑器是否有默认后台

4、网站管理员密码猜解

hydra、PKAV HTTP Fuzzer

Discuz批量用户密码破解

5、网站漏洞利用

比如找到某网站系统版本,然后去查找相应的漏洞

猜你喜欢

转载自blog.csdn.net/t1506376703/article/details/79991257