判断cms-暴库-后台查找-密码破解
判断网站cms类型
- cms:Content Management System 内容管理系统
- 判断目标:
- 脚本语言
- 操作系统
- 搭建平台
- cms厂商
- 使用工具:
- awvs
- wwwscan
- 站长工具
- whatweb
- googlehack
网站暴库漏洞
暴库:通过一些技术手段或程序漏洞得到数据库的地址,并将数据非法下载到本地。
方法:
搜索
- inurl:/inc/conn.asp inurl:/inc+conn.asp to parent directory intext
- inurl:/inc/conn.asp
- inurl:/inc+conn.asp
- to parent directory
- 所有可以目录浏览网页都有一些相同的地方,主要是:to parent directory
- last modified Description
- 转到父目录
google
- intitle intext
- iurl site
- filetype
- 搜索域名后缀,常见的有:com,net,mil,org,info,gov,edu,biz,coop,areo,pro,int,arpa
暴库绕过防下载
- #sdsf.mdb 下载时改成%23sdsf.mdb
高级语法暴库
- inurl:./..admin../..add..
- inurl:./..admin../..del..
- inurl:/.asp
网站后台查找
- 后台查找方法
- 弱口令默认后台:admin、admin/login.asp、manage、login.asp等等常见后台
- 查看网页的链接:一般来说,网站的主页有管理登陆类似的东西,有些可能被管理员删除
- 查看网页图片的属性
- 查看网站使用的管理系统,从而确定后台
- 用工具查找:wwwscan,intellitamaper,御剑
- robots.txt的帮助:robots.txt文件告诉爬虫程序在服务器上什么样的文件可以被查看
- GoogleHacker
- 查看网站使用的编辑器是否有默认后台,密码
网站管理员密码猜解
- 猜解工具
- hydra
- PKAV HTTP Fuzzer
- Discuz批量用户密码暴力破解器
网站漏洞利用
- 利用网站的一些特性,搜索漏洞进行利用