判断cms-暴库-后台查找-密码破解

1.判断网站CMS类型

判断目标      使用工具:

脚本语言      wvs       御剑        domain明小子

操作系统      wwwscan    啊d      pangolin(穿山甲)

搭建平台      站长工具    netpark       nmap 

CMS厂商      whatweb    googlehack   

2.网站暴库漏洞

暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。黑客非常乐意于这种工作,为什么呢?因为黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏与管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。

暴库利用方法:

inurl:/inc/conn.asp

inurl:/inc+conn.asp

所有可以目录浏览的网页都有一些相同的地方,主要是下面几个:to  parent   directory

last  modified   Description  

转到父目录

而利用Google来搜索目录浏览的Google语法主要有:intitle   intext  inurl   site   filetype等等

搜索域名后缀,常见的域名后缀有:com  net  mil   org  info   gov   edu   biz   coop   areo   pro  int   arpa

直接下载复旦大学官网的数据库

暴库绕过防下载:如  #sdsf.mdb  下载时改成  %23sdsf.mdb

高级语法暴库:inurl:/..admin../..add..等

 

3.网站后台查找

1.默认后台:admin,admin/login.asp,manage,login.asp  等等常见后台

2.查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能被管理员删掉

3.查看网站图片的属性

4.查看网站使用的管理系统,从而确定后台

5.用工具查找:wwwscan,intellitamper,御剑

6.robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的程序可以被查看

7.GoogleHacker

inurl:xxx.com

site:xxx.com

site:xxx.com 后台管理

site:xxx.com  后台登录

site:xxx.com  管理员登录

8.查看网站使用的编辑器是否有默认后台,密码

 

4.网站管理员密码猜解

猜解工具

hydra、pkav  http  fuzzer、Discuz批量用户密码暴力破解器

5.网站漏洞的利用

 

转载于:https://www.cnblogs.com/steven9898/p/11228788.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值