入侵服务器修改数据教程
时间:2023-04-24 17:33:01 | 来源:网站运营
时间:2023-04-24 17:33:01 来源:网站运营
入侵服务器修改数据教程:我之前写代码不是在造轮子就是在造轮子的路上,为了减少这种造轮子的工作,提高开发效率,一直在整理各种可以重复利用的轮子。后来网上找轮子的过程中发现了一款免费开源的后台管理系统-若依管理系统,使用之后感觉挺不错,下面给大家介绍分享一下。
接下来这篇文章,就和大家讲讲 ,一般是如何获取网站后台地址的 .
目前比较常见的 分析方法通常有以下几种
1:穷举猜测后台地址
可以看看能不能下载网站的默认数据库,如果这个漏洞存在,里面存储了管理员的账号密码敏感信息,这是最快捷的,看看运气; 或者就是脚本注入,扫描一下他的网站存不存在注入点,如果有可以靠注入猜解管理员的密码; 要不然社工也行,灵活度很大,不易掌握; 注意一切都屏运气,运气好了很快搞定,如果更好说不定服务器的密码也不在话下~~~
比较常见的工具 如图所示~
2:利用比较常见的开源系统 ,通常同一类型的系统,都是有很多共性的
像很多开源网站,比如wp ,他们的管理后台都是一样的 比如 /login
在比如说dede论坛的后台 ,后台一般都是dede .
我们可以根据一些开源的 ,记录他们的常用地址 ,进行匹配 .
很多网站使用者,使用过程中,都是缺乏安全意识 ,甚至管理密码都是默认的 .
也有很多使用者,其实不懂得开发 ,都是外面找淘宝 ,或是找人制作的,
通常都是固定的格式 ,所以比较好猜测出来 .
当然我们有时候还是用工具会更好些,因为工具会集成了很多 库,
类似傻瓜式扫描 ,会简单很多 .
如下图 ,就是某管理后台地址
3:合理利用搜索引擎语法,快速寻找后台管理地址
我们一般都会将网站放进百度里搜索一下这个站的后台地址。爬虫并不是穷举扫描器,只会爬取前台能抓到的路径,顺着爬下去。
当然,搜索引擎还会收录以前在前台能直接链接进去,现在不能链接进去的后台地址,针对这种站还是很有效果的。
搜索引擎通常都是使用site语法规定搜索指定站,用inurl来搜索指定关键字,或者直接搜一些关键字。这些关键字都不奏效的话,可以尝试搜索upload。upfile等关键字。比如site:cn inurl:/admin , site:
http://hscjy.com inurl:login
http://hscjy.com是去掉3w的网站域名 login是猜测的网站后台目录还可以是admin manage member user manager
我们国内的网站,前台的图片,文件等通常都是后台上传的,然而就是会有些管理员直接将上传目录放在后台目录里面,如/admin/upload等。
除了这个upload,还有一些网站前台组件也会调用后台的东西,例如前台下载文件时可能会访问/admin/download.php这样来设计
4:利用nmap 检测服务器开发的其他端口 .
nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。
为了绘制网络拓扑图Nmap的发送特制的数据包到目标主机然后对返回数据包进行分析。
Nmap是一款枚举和测试网络的强大工具。
利用nmap搜索服务器开放了那些端口, 然后进一步确认后台地址的位置 .
Nmap 默认发送一个arp的ping数据包来探测目标主机在1-10000范围内所开放的端口。
5:利用嗅探技术 ,快速获取到对应的管理地址
这种技术比较高端 ,就是通过旁站拦截管理地址 ,这里就需要很多成本了 ,
比如采购到旁站服务器 ,这个是最关键的 ,
有了旁站服务器就非常简单了 , 架设拦截环境 ,就可以嗅探到 相关的后端地址了 .
如果还找不到 ,可以寻找别人的帮忙 ,毕竟专业人做专业事 ,如果你对技术比较感兴趣 ,也可以找我一起学习进步 .