判断cms-暴库-后台查找-密码破解

判断cms-暴库-后台查找-密码破解

判断网站cms类型

  • cms:Content Management System 内容管理系统
  • 判断目标:
    • 脚本语言
    • 操作系统
    • 搭建平台
    • cms厂商
  • 使用工具:
    • awvs
    • wwwscan
    • 站长工具
    • whatweb
    • googlehack

网站暴库漏洞

  • 暴库:通过一些技术手段或程序漏洞得到数据库的地址,并将数据非法下载到本地。

  • 方法:

    1. 搜索

      • inurl:/inc/conn.asp inurl:/inc+conn.asp to parent directory intext
      • inurl:/inc/conn.asp
      • inurl:/inc+conn.asp
      • to parent directory
      • 所有可以目录浏览网页都有一些相同的地方,主要是:to parent directory
      • last modified Description
      • 转到父目录
    2. google

      • intitle intext
      • iurl site
      • filetype
      • 搜索域名后缀,常见的有:com,net,mil,org,info,gov,edu,biz,coop,areo,pro,int,arpa
  • 暴库绕过防下载

    • #sdsf.mdb 下载时改成%23sdsf.mdb
  • 高级语法暴库

    • inurl:./..admin../..add..
    • inurl:./..admin../..del..
    • inurl:/.asp

网站后台查找

  • 后台查找方法
    • 弱口令默认后台:admin、admin/login.asp、manage、login.asp等等常见后台
    • 查看网页的链接:一般来说,网站的主页有管理登陆类似的东西,有些可能被管理员删除
    • 查看网页图片的属性
    • 查看网站使用的管理系统,从而确定后台
    • 用工具查找:wwwscan,intellitamaper,御剑
    • robots.txt的帮助:robots.txt文件告诉爬虫程序在服务器上什么样的文件可以被查看
    • GoogleHacker
    • 查看网站使用的编辑器是否有默认后台,密码

网站管理员密码猜解

  • 猜解工具
    • hydra
    • PKAV HTTP Fuzzer
    • Discuz批量用户密码暴力破解器

网站漏洞利用

  • 利用网站的一些特性,搜索漏洞进行利用

猜你喜欢

转载自blog.csdn.net/THTBOOM/article/details/81713260
今日推荐