計算機網絡:
網絡的源頭,公認是1969年美國的ARPAnet網絡。
網絡五層模型以及其對應的協議:
應用層的協議:HTTP,Telnet,FTP,TFTP。
傳輸層協議:TCP,UDP。
網絡層協議:IP
數據鏈路層協議:802.3,PPP,Ethernet。
物理層:線纜,光纖。
下層是為上層提供服務的。
在搜索的時候:inurl:admin,表示搜索含有管理員admin字符的網頁鏈接。
某網站的網頁最下面一般有:技術支持:xxx的說明。可以通過這個說明去查網頁后台默認的密碼,因為不同類型的網站一般會有默認密碼。使用的查詢工具有:tool.china2.com/ ,站長工具。
一般asp+access的網站文件,會有萬能密鑰 'or'='or' ,這種密鑰一般適用於asp語言。
還有就是php+mysql的網站,其中Mysql是微軟的小型的數據庫。
通過掃描admin登陸頁面的網頁鏈接,使用椰樹工具進行批量拿站。
k8飛刀,小龍web漏洞掃描,kill360.exe,安全狗繞過神器,www.cnseay.com/
網站架構類型:CMS后台查找,密碼破解,暴庫。
ACCESS注入。
判斷CMS網站的源碼類型,比如織夢的源碼,把CMS下載到本地進行分析。
一般我們分析的目標是:腳本,系統類型,什么樣的平台。
使用的工具有:wvs,scan,whatweb,googlehack,站長工具。
FCK編輯器利用工具:網址/fckeditor/
,查詢版本,上傳地址,爆路徑。
網站掛黑鏈:在訪問某網站是,在幾秒內自動跳轉到其他網站。
示例代碼:<meta http-equiv="refresh" content="5 ; url=http://www.cracer.com"/>
把這端代碼插入到網站的首頁index.asp文件中。要想成功插入代碼,就要先拿下網站的shell。
為了防止網站被爆庫,管理員會在網站的代碼文件的文件名前加'#'等特殊符號,我們只需要在鏈接中手動加入'#'的對應的ASCII碼值:%23
這樣就會繞過這種管理員設置的防下載網站文件的障礙。
例如,http://acc1.sql.com/database/%23data.mdb/
數據庫關鍵字為database, .mdb的文件是數據庫文件,上面鏈接中的%23data.mdb 會解析為#database.mdb
使用輔臣數據庫瀏覽器查看,或者破障access數據庫查看器,把下載下來的.mdb文件進行分析,一般數據庫文件中就會包含管理員admin和密碼pwd。不過這些數據是加密的,我們需要使用MD5在線破解pwd 。
例如,/acc1.sql.com/admin/______
我們需要手動把鏈接補全,查找后台管理員登陸頁面。可能的關鍵字有:admin.asp, index.asp, admin_admin.asp, admin_login.asp
爆庫的位置指的是查找文件的位置,
一般con.asp中包含.mdb文件的位置,我們可以搜索:inurl:/inc/conn.asp , inurl:/inc/+conn.asp to parent directory intext , inurl:/inc/conn.asp ,
last modified description.
轉到父路徑
還可以利用google搜索語法:intitle ,
index , inurl site , filetype .
常見的網站后綴名:com, net, mil, org, gov, edu, biz, coop, areo, pro, int, arpa.
使用搜索高級語法進行爆庫:inurl: ./..admin../..add..
inurl: ./..admin../..del..
inurl:/.asp<id=<%<%<%
利用御劍工具,掃描網站后台的url,爆出鏈接里面就包含網站后台頁面,一般含有admin字符的,包含db頁面的,包含data字符的。
通過爆出的url,訪問它的db,通過迅雷工具下載.db文件,修改后綴名為 .mdb,再利用上面提到的工具打開數據庫文件,從中查找admin和pwd的頁面。然后利用MD5進行破解,找到剛才查到的admin登陸頁面進行登陸,這樣就進行了成功拿站。
查找織夢后台,可以利用dede cms 5.7 FK工具,上傳無pwd的木馬文件一般就會繞過殺文件的程序,還可以通過網站中的圖片查找該網站的后台管理頁面,查看圖片屬性,從其中的鏈接分析網站后台。
還可以通過網站robots.txt文件,列出可以被網絡爬蟲爬取的文件,從中分析后台管理頁面。
還可以直接使用搜索:intitle:后台管理
最后~
php的網站,可利用的漏洞:phpv9
利用漏洞進行getshell,上傳圖片等。