大家好,欢迎来到IT知识分享网。
计算机网络:
网络的源头,公认是1969年美国的ARPAnet网络。
网络五层模型以及其对应的协议:
应用层的协议:HTTP,Telnet,FTP,TFTP。
传输层协议:TCP,UDP。
网络层协议:IP
数据链路层协议:802.3,PPP,Ethernet。
物理层:线缆,光纤。
下层是为上层提供服务的。
在搜索的时候:inurl:admin,表示搜索含有管理员admin字符的网页链接。
某网站的网页最下面一般有:技术支持:xxx的说明。可以通过这个说明去查网页后台默认的密码,因为不同类型的网站一般会有默认密码。使用的查询工具有:tool.china2.com/ ,站长工具。
一般asp+access的网站文件,会有万能密钥 ‘or’=’or’ ,这种密钥一般适用于asp语言。
还有就是php+mysql的网站,其中Mysql是微软的小型的数据库。
通过扫描admin登陆页面的网页链接,使用椰树工具进行批量拿站。
k8飞刀,小龙web漏洞扫描,kill360.exe,安全狗绕过神器,www.cnseay.com/
网站架构类型:CMS后台查找,密码激活成功教程,暴库。
ACCESS注入。
判断CMS网站的源码类型,比如织梦的源码,把CMS下载到本地进行分析。
一般我们分析的目标是:脚本,系统类型,什么样的平台。
使用的工具有:wvs,scan,whatweb,googlehack,站长工具。
FCK编辑器利用工具:网址/fckeditor/
,查询版本,上传地址,爆路径。
网站挂黑链:在访问某网站是,在几秒内自动跳转到其他网站。
示例代码:<meta http-equiv=”refresh” content=”5 ; url=http://www.cracer.com”/>
把这端代码插入到网站的首页index.asp文件中。要想成功插入代码,就要先拿下网站的shell。
为了防止网站被爆库,管理员会在网站的代码文件的文件名前加’#’等特殊符号,我们只需要在链接中手动加入’#’的对应的ASCII码值:%23
这样就会绕过这种管理员设置的防下载网站文件的障碍。
例如,http://acc1.sql.com/database/%23data.mdb/
数据库关键字为database, .mdb的文件是数据库文件,上面链接中的%23data.mdb 会解析为#database.mdb
使用辅臣数据库浏览器查看,或者破障access数据库查看器,把下载下来的.mdb文件进行分析,一般数据库文件中就会包含管理员admin和密码pwd。不过这些数据是加密的,我们需要使用MD5在线激活成功教程pwd 。
例如,/acc1.sql.com/admin/______
我们需要手动把链接补全,查找后台管理员登陆页面。可能的关键字有:admin.asp, index.asp, admin_admin.asp, admin_login.asp
爆库的位置指的是查找文件的位置,
一般con.asp中包含.mdb文件的位置,我们可以搜索:inurl:/inc/conn.asp , inurl:/inc/+conn.asp to parent directory intext , inurl:/inc/conn.asp ,
last modified description.
转到父路径
还可以利用google搜索语法:intitle ,
index , inurl site , filetype .
常见的网站后缀名:com, net, mil, org, gov, edu, biz, coop, areo, pro, int, arpa.
使用搜索高级语法进行爆库:inurl: ./..admin../..add..
inurl: ./..admin../..del..
inurl:/.asp<id=<%<%<%
利用御剑工具,扫描网站后台的url,爆出链接里面就包含网站后台页面,一般含有admin字符的,包含db页面的,包含data字符的。
通过爆出的url,访问它的db,通过迅雷工具下载.db文件,修改后缀名为 .mdb,再利用上面提到的工具打开数据库文件,从中查找admin和pwd的页面。然后利用MD5进行激活成功教程,找到刚才查到的admin登陆页面进行登陆,这样就进行了成功拿站。
查找织梦后台,可以利用dede cms 5.7 FK工具,上传无pwd的木马文件一般就会绕过杀文件的程序,还可以通过网站中的图片查找该网站的后台管理页面,查看图片属性,从其中的链接分析网站后台。
还可以通过网站robots.txt文件,列出可以被网络爬虫爬取的文件,从中分析后台管理页面。
还可以直接使用搜索:intitle:后台管理
最后~
php的网站,可利用的漏洞:phpv9
利用漏洞进行getshell,上传图片等。
免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/28031.html