判断cms-暴库-后台查找-密码破解
1.判断网站CMS类型
判断目标 使用工具:
脚本语言 wvs 御剑 domain明小子
操作系统 wwwscan 啊d pangolin(穿山甲)
搭建平台 站长工具 netpark nmap
CMS厂商 whatweb googlehack
2.网站暴库漏洞
暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。
暴库利用方法:
inurl:/inc/conn.asp
inurl:/inc+conn.asp
所有可以目录浏览的网页都有一些相同的地方,主要是下面几个:to parent directory
last modified Description
转到父目录
而利用Google来搜索目录浏览的Google语法主要有:intitle intext inurl site filetype等等
搜索域名后缀,常见的域名后缀有:com net mil org info gov edu biz coop areo pro int arpa
直接下载复旦大学官网的数据库
暴库绕过防下载:如 #sdsf.mdb 下载时改成 %23sdsf.mdb
高级语法暴库:inurl:/..admin../..add..等
3.网站后台查找
1.默认后台:admin,admin/login.asp,manage,login.asp 等等常见后台
2.查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能被管理员删掉
3.查看网站图片的属性
4.查看网站使用的管理系统,从而确定后台
5.用工具查找:wwwscan,intellitamper,御剑
6.robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的程序可以被查看
7.GoogleHacker
inurl:xxx.com
site:xxx.com
site:xxx.com 后台管理
site:xxx.com 后台登录
site:xxx.com 管理员登录
8.查看网站使用的编辑器是否有默认后台,密码
4.网站管理员密码猜解
猜解工具
hydra、pkav http fuzzer、Discuz批量用户密码暴力破解器
5.网站漏洞的利用