判断网站cms类型

判断目标:脚本语言、操作系统、搭建平台、cms厂商

使用工具:wvs、wwwscan、站长工具、whatweb、googlehack

暴库

暴库,就是通过一些技术手段或者程序漏洞得到数据非法下载到本地。黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏和管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。

  暴库利用方法

  Inurl:/inc/conn.asp

  Inurl:/inc+conn.asp to parent directory intext:

  Inurl:/inc/conn.asp

Inurl:/inc+conn.asp

To parent directory

所有可以目录浏览的网页都有一些相同的地方,主要是下面几个:

To parent directory

转到父目录

利用方法:

而利用google来搜索目录浏览的Google语法主要有:intitle intex、inurl site、filetype等等

搜索域名后缀,常见的后缀有:com、net、mil、org、info、gov、edu、biz、coop、pro、int、arpa

例:以前复旦大学的数据库下载

Intext:to parent diectory+intext:mdb site:fudan.edu.cn

暴库绕过防下载

#sdsf.mdb

下载时改成:%23 sdsf.mdb

高级语法暴库

  Inurl:./...admin.../...add

  Inurl:/...admin.../..del..

  Inurl:/...asp<id=<%<%<%

实战:www.jnhrss.gov.cn/

网站后台查找

  后台查找方法

  1. 默认后台:admin,admin/login.asp,manage,login.asp等等常见后台
  2. 查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能是被管理员删掉
  3. 查看网站图片的属性
  4. 查看网站使用的管理系统,从而确定后台
  5. 用工具查找:wwwscan,intellitamper,御剑
  6. Robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
  7. Google hacker
  8. 查看网站使用的编辑市妇幼默认后台,密码

蜘蛛爬行

Robots、burosuite、wvs、net park

Google hack

Inurl:xxx.com

site:xxx.com

site:xxx.com 后台管理

Site:xxx.com后台登录

Site:xxx.com管理员登录

图片属性

右击图片属性

有时候也会暴露管理员目录

 robots查看

Robots查看也可以利用得到相关后台目录

网站cms下载分析

  可以通过下载该类型网站cms源代码进行后台目录的分析查找

社会工程

  猜解工具:hydra、PKAV HTTP Fuzzer、Discuz批量用户密码暴力破解器

网站漏洞利用

找到版本号、用版本号查找漏洞。