2021-11-27 網站后台頁面查找與拿站筆記


計算機網絡:

網絡的源頭,公認是1969年美國的ARPAnet網絡。

網絡五層模型以及其對應的協議:

應用層的協議:HTTP,Telnet,FTP,TFTP。

傳輸層協議:TCP,UDP。

網絡層協議:IP 

數據鏈路層協議:802.3,PPP,Ethernet。

物理層:線纜,光纖。

下層是為上層提供服務的。

在搜索的時候:inurl:admin,表示搜索含有管理員admin字符的網頁鏈接。

某網站的網頁最下面一般有:技術支持:xxx的說明。可以通過這個說明去查網頁后台默認的密碼,因為不同類型的網站一般會有默認密碼。使用的查詢工具有:tool.china2.com/ ,站長工具。

一般asp+access的網站文件,會有萬能密鑰 'or'='or' ,這種密鑰一般適用於asp語言。

還有就是php+mysql的網站,其中Mysql是微軟的小型的數據庫。

通過掃描admin登陸頁面的網頁鏈接,使用椰樹工具進行批量拿站。

k8飛刀,小龍web漏洞掃描,kill360.exe,安全狗繞過神器,www.cnseay.com/  

網站架構類型:CMS后台查找,密碼破解,暴庫。

ACCESS注入。

判斷CMS網站的源碼類型,比如織夢的源碼,把CMS下載到本地進行分析。

一般我們分析的目標是:腳本,系統類型,什么樣的平台。

使用的工具有:wvs,scan,whatweb,googlehack,站長工具。

FCK編輯器利用工具:網址/fckeditor/

,查詢版本,上傳地址,爆路徑。

網站掛黑鏈:在訪問某網站是,在幾秒內自動跳轉到其他網站。

示例代碼:<meta http-equiv="refresh" content="5 ; url=http://www.cracer.com"/>

把這端代碼插入到網站的首頁index.asp文件中。要想成功插入代碼,就要先拿下網站的shell。

為了防止網站被爆庫,管理員會在網站的代碼文件的文件名前加'#'等特殊符號,我們只需要在鏈接中手動加入'#'的對應的ASCII碼值:%23

這樣就會繞過這種管理員設置的防下載網站文件的障礙。

例如,http://acc1.sql.com/database/%23data.mdb/

數據庫關鍵字為database, .mdb的文件是數據庫文件,上面鏈接中的%23data.mdb 會解析為#database.mdb

使用輔臣數據庫瀏覽器查看,或者破障access數據庫查看器,把下載下來的.mdb文件進行分析,一般數據庫文件中就會包含管理員admin和密碼pwd。不過這些數據是加密的,我們需要使用MD5在線破解pwd 。

例如,/acc1.sql.com/admin/______

我們需要手動把鏈接補全,查找后台管理員登陸頁面。可能的關鍵字有:admin.asp, index.asp, admin_admin.asp, admin_login.asp

爆庫的位置指的是查找文件的位置,

一般con.asp中包含.mdb文件的位置,我們可以搜索:inurl:/inc/conn.asp , inurl:/inc/+conn.asp to parent directory intext , inurl:/inc/conn.asp ,   

last modified description.

轉到父路徑

還可以利用google搜索語法:intitle , 

index , inurl site , filetype .

常見的網站后綴名:com, net, mil, org, gov, edu, biz, coop, areo, pro, int, arpa.

使用搜索高級語法進行爆庫:inurl: ./..admin../..add..

inurl: ./..admin../..del..

inurl:/.asp<id=<%<%<%

利用御劍工具,掃描網站后台的url,爆出鏈接里面就包含網站后台頁面,一般含有admin字符的,包含db頁面的,包含data字符的。

通過爆出的url,訪問它的db,通過迅雷工具下載.db文件,修改后綴名為 .mdb,再利用上面提到的工具打開數據庫文件,從中查找admin和pwd的頁面。然后利用MD5進行破解,找到剛才查到的admin登陸頁面進行登陸,這樣就進行了成功拿站。

查找織夢后台,可以利用dede cms 5.7 FK工具,上傳無pwd的木馬文件一般就會繞過殺文件的程序,還可以通過網站中的圖片查找該網站的后台管理頁面,查看圖片屬性,從其中的鏈接分析網站后台。

還可以通過網站robots.txt文件,列出可以被網絡爬蟲爬取的文件,從中分析后台管理頁面。

還可以直接使用搜索:intitle:后台管理

最后~

php的網站,可利用的漏洞:phpv9

利用漏洞進行getshell,上傳圖片等。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM