判断cms-暴库-后台查找-密码破解

1.判断网站CMS类型

判断目标      使用工具:

脚本语言      wvs       御剑        domain明小子

操作系统      wwwscan    啊d      pangolin(穿山甲)

搭建平台      站长工具    netpark       nmap 

CMS厂商      whatweb    googlehack   

2.网站暴库漏洞

暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。

暴库利用方法:

inurl:/inc/conn.asp

inurl:/inc+conn.asp

所有可以目录浏览的网页都有一些相同的地方,主要是下面几个:to  parent   directory

last  modified   Description  

转到父目录

而利用Google来搜索目录浏览的Google语法主要有:intitle   intext  inurl   site   filetype等等

搜索域名后缀,常见的域名后缀有:com  net  mil   org  info   gov   edu   biz   coop   areo   pro  int   arpa

直接下载复旦大学官网的数据库

暴库绕过防下载:如  #sdsf.mdb  下载时改成  %23sdsf.mdb

高级语法暴库:inurl:/..admin../..add..等

 

3.网站后台查找

1.默认后台:admin,admin/login.asp,manage,login.asp  等等常见后台

2.查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能被管理员删掉

3.查看网站图片的属性

4.查看网站使用的管理系统,从而确定后台

5.用工具查找:wwwscan,intellitamper,御剑

6.robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的程序可以被查看

7.GoogleHacker

inurl:xxx.com

site:xxx.com

site:xxx.com 后台管理

site:xxx.com  后台登录

site:xxx.com  管理员登录

8.查看网站使用的编辑器是否有默认后台,密码

 

4.网站管理员密码猜解

猜解工具

hydra、pkav  http  fuzzer、Discuz批量用户密码暴力破解器

5.网站漏洞的利用

 

posted @ 2019-07-22 22:02  Paco_Pig  阅读(640)  评论(0编辑  收藏  举报