判断网站cms类型
判断目标:脚本语言、操作系统、搭建平台、cms厂商
使用工具:wvs、wwwscan、站长工具、whatweb、googlehack
暴库
暴库,就是通过一些技术手段或者程序漏洞得到数据非法下载到本地。黑客在得到网站数据库后,就能得到网站管理账号,对网站进行破坏和管理,黑客也能通过数据库得到网站用户的隐私信息,甚至得到服务器的最高权限。
暴库利用方法
Inurl:/inc/conn.asp
Inurl:/inc+conn.asp to parent directory intext:
Inurl:/inc/conn.asp
Inurl:/inc+conn.asp
To parent directory
所有可以目录浏览的网页都有一些相同的地方,主要是下面几个:
To parent directory
转到父目录
利用方法:
而利用google来搜索目录浏览的Google语法主要有:intitle intex、inurl site、filetype等等
搜索域名后缀,常见的后缀有:com、net、mil、org、info、gov、edu、biz、coop、pro、int、arpa
例:以前复旦大学的数据库下载
Intext:to parent diectory+intext:mdb site:fudan.edu.cn
暴库绕过防下载
#sdsf.mdb
下载时改成:%23 sdsf.mdb
高级语法暴库
Inurl:./...admin.../...add
Inurl:/...admin.../..del..
Inurl:/...asp<id=<%<%<%
网站后台查找
后台查找方法
- 默认后台:admin,admin/login.asp,manage,login.asp等等常见后台
- 查看网页的链接:一般来说,网站的主页有管理登录类似的东西,有些可能是被管理员删掉
- 查看网站图片的属性
- 查看网站使用的管理系统,从而确定后台
- 用工具查找:wwwscan,intellitamper,御剑
- Robots.txt的帮助:robots.txt文件告诉蜘蛛程序在服务器上什么样的文件可以被查看
- Google hacker
- 查看网站使用的编辑市妇幼默认后台,密码
蜘蛛爬行
Robots、burosuite、wvs、net park
Google hack
Inurl:xxx.com
site:xxx.com
site:xxx.com 后台管理
Site:xxx.com后台登录
Site:xxx.com管理员登录
图片属性
右击图片属性
有时候也会暴露管理员目录
robots查看
Robots查看也可以利用得到相关后台目录
网站cms下载分析
可以通过下载该类型网站cms源代码进行后台目录的分析查找
社会工程
猜解工具:hydra、PKAV HTTP Fuzzer、Discuz批量用户密码暴力破解器
网站漏洞利用
找到版本号、用版本号查找漏洞。