2021-11-27 网站后台页面查找与拿站笔记

2021-11-27 网站后台页面查找与拿站笔记计算机网络:网络的源头,公认是1969年美国的ARPAnet网络。网络五层模型以及其对应的协议:应用层的协议:HTTP,Telnet,FTP,TFTP。传输层协议:TCP,UDP。网络层协议:IP数据链路层协议:802.3,PPP,Ethernet。物理层:线缆,光纤。下层是为上层提

大家好,欢迎来到IT知识分享网。2021-11-27 网站后台页面查找与拿站笔记

计算机网络:

网络的源头,公认是1969年美国的ARPAnet网络。

网络五层模型以及其对应的协议:

应用层的协议:HTTP,Telnet,FTP,TFTP。

传输层协议:TCP,UDP。

网络层协议:IP 

数据链路层协议:802.3,PPP,Ethernet。

物理层:线缆,光纤。

下层是为上层提供服务的。

在搜索的时候:inurl:admin,表示搜索含有管理员admin字符的网页链接。

某网站的网页最下面一般有:技术支持:xxx的说明。可以通过这个说明去查网页后台默认的密码,因为不同类型的网站一般会有默认密码。使用的查询工具有:tool.china2.com/ ,站长工具。

一般asp+access的网站文件,会有万能密钥 ‘or’=’or’ ,这种密钥一般适用于asp语言。

还有就是php+mysql的网站,其中Mysql是微软的小型的数据库。

通过扫描admin登陆页面的网页链接,使用椰树工具进行批量拿站。

k8飞刀,小龙web漏洞扫描,kill360.exe,安全狗绕过神器,www.cnseay.com/  

网站架构类型:CMS后台查找,密码激活成功教程,暴库。

ACCESS注入。

判断CMS网站的源码类型,比如织梦的源码,把CMS下载到本地进行分析。

一般我们分析的目标是:脚本,系统类型,什么样的平台。

使用的工具有:wvs,scan,whatweb,googlehack,站长工具。

FCK编辑器利用工具:网址/fckeditor/

,查询版本,上传地址,爆路径。

网站挂黑链:在访问某网站是,在几秒内自动跳转到其他网站。

示例代码:<meta http-equiv=”refresh” content=”5 ; url=http://www.cracer.com”/>

把这端代码插入到网站的首页index.asp文件中。要想成功插入代码,就要先拿下网站的shell。

为了防止网站被爆库,管理员会在网站的代码文件的文件名前加’#’等特殊符号,我们只需要在链接中手动加入’#’的对应的ASCII码值:%23

这样就会绕过这种管理员设置的防下载网站文件的障碍。

例如,http://acc1.sql.com/database/%23data.mdb/

数据库关键字为database, .mdb的文件是数据库文件,上面链接中的%23data.mdb 会解析为#database.mdb

使用辅臣数据库浏览器查看,或者破障access数据库查看器,把下载下来的.mdb文件进行分析,一般数据库文件中就会包含管理员admin和密码pwd。不过这些数据是加密的,我们需要使用MD5在线激活成功教程pwd 。

例如,/acc1.sql.com/admin/______

我们需要手动把链接补全,查找后台管理员登陆页面。可能的关键字有:admin.asp, index.asp, admin_admin.asp, admin_login.asp

爆库的位置指的是查找文件的位置,

一般con.asp中包含.mdb文件的位置,我们可以搜索:inurl:/inc/conn.asp , inurl:/inc/+conn.asp to parent directory intext , inurl:/inc/conn.asp ,   

last modified description.

转到父路径

还可以利用google搜索语法:intitle , 

index , inurl site , filetype .

常见的网站后缀名:com, net, mil, org, gov, edu, biz, coop, areo, pro, int, arpa.

使用搜索高级语法进行爆库:inurl: ./..admin../..add..

inurl: ./..admin../..del..

inurl:/.asp<id=<%<%<%

利用御剑工具,扫描网站后台的url,爆出链接里面就包含网站后台页面,一般含有admin字符的,包含db页面的,包含data字符的。

通过爆出的url,访问它的db,通过迅雷工具下载.db文件,修改后缀名为 .mdb,再利用上面提到的工具打开数据库文件,从中查找admin和pwd的页面。然后利用MD5进行激活成功教程,找到刚才查到的admin登陆页面进行登陆,这样就进行了成功拿站。

查找织梦后台,可以利用dede cms 5.7 FK工具,上传无pwd的木马文件一般就会绕过杀文件的程序,还可以通过网站中的图片查找该网站的后台管理页面,查看图片属性,从其中的链接分析网站后台。

还可以通过网站robots.txt文件,列出可以被网络爬虫爬取的文件,从中分析后台管理页面。

还可以直接使用搜索:intitle:后台管理

最后~

php的网站,可利用的漏洞:phpv9

利用漏洞进行getshell,上传图片等。

 

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://yundeesoft.com/28031.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注微信