入侵服務器修改數(shù)據教程
時間:2023-04-24 17:33:01 | 來源:網站運營
時間:2023-04-24 17:33:01 來源:網站運營
入侵服務器修改數(shù)據教程:我之前寫代碼不是在造輪子就是在造輪子的路上,為了減少這種造輪子的工作,提高開發(fā)效率,一直在整理各種可以重復利用的輪子。后來網上找輪子的過程中發(fā)現(xiàn)了一款免費開源的后臺管理系統(tǒng)-若依管理系統(tǒng),使用之后感覺挺不錯,下面給大家介紹分享一下。
接下來這篇文章,就和大家講講 ,一般是如何獲取網站后臺地址的 .
目前比較常見的 分析方法通常有以下幾種
1:窮舉猜測后臺地址
可以看看能不能下載網站的默認數(shù)據庫,如果這個漏洞存在,里面存儲了管理員的賬號密碼敏感信息,這是最快捷的,看看運氣; 或者就是腳本注入,掃描一下他的網站存不存在注入點,如果有可以靠注入猜解管理員的密碼; 要不然社工也行,靈活度很大,不易掌握; 注意一切都屏運氣,運氣好了很快搞定,如果更好說不定服務器的密碼也不在話下~~~
比較常見的工具 如圖所示~
2:利用比較常見的開源系統(tǒng) ,通常同一類型的系統(tǒng),都是有很多共性的
像很多開源網站,比如wp ,他們的管理后臺都是一樣的 比如 /login
在比如說dede論壇的后臺 ,后臺一般都是dede .
我們可以根據一些開源的 ,記錄他們的常用地址 ,進行匹配 .
很多網站使用者,使用過程中,都是缺乏安全意識 ,甚至管理密碼都是默認的 .
也有很多使用者,其實不懂得開發(fā) ,都是外面找淘寶 ,或是找人制作的,
通常都是固定的格式 ,所以比較好猜測出來 .
當然我們有時候還是用工具會更好些,因為工具會集成了很多 庫,
類似傻瓜式掃描 ,會簡單很多 .
如下圖 ,就是某管理后臺地址
3:合理利用搜索引擎語法,快速尋找后臺管理地址
我們一般都會將網站放進百度里搜索一下這個站的后臺地址。爬蟲并不是窮舉掃描器,只會爬取前臺能抓到的路徑,順著爬下去。
當然,搜索引擎還會收錄以前在前臺能直接鏈接進去,現(xiàn)在不能鏈接進去的后臺地址,針對這種站還是很有效果的。
搜索引擎通常都是使用site語法規(guī)定搜索指定站,用inurl來搜索指定關鍵字,或者直接搜一些關鍵字。這些關鍵字都不奏效的話,可以嘗試搜索upload。upfile等關鍵字。比如site:cn inurl:/admin , site:
http://hscjy.com inurl:login
http://hscjy.com是去掉3w的網站域名 login是猜測的網站后臺目錄還可以是admin manage member user manager
我們國內的網站,前臺的圖片,文件等通常都是后臺上傳的,然而就是會有些管理員直接將上傳目錄放在后臺目錄里面,如/admin/upload等。
除了這個upload,還有一些網站前臺組件也會調用后臺的東西,例如前臺下載文件時可能會訪問/admin/download.php這樣來設計
4:利用nmap 檢測服務器開發(fā)的其他端口 .
nmap是用來探測計算機網絡上的主機和服務的一種安全掃描器。
為了繪制網絡拓撲圖Nmap的發(fā)送特制的數(shù)據包到目標主機然后對返回數(shù)據包進行分析。
Nmap是一款枚舉和測試網絡的強大工具。
利用nmap搜索服務器開放了那些端口, 然后進一步確認后臺地址的位置 .
Nmap 默認發(fā)送一個arp的ping數(shù)據包來探測目標主機在1-10000范圍內所開放的端口。
5:利用嗅探技術 ,快速獲取到對應的管理地址
這種技術比較高端 ,就是通過旁站攔截管理地址 ,這里就需要很多成本了 ,
比如采購到旁站服務器 ,這個是最關鍵的 ,
有了旁站服務器就非常簡單了 , 架設攔截環(huán)境 ,就可以嗅探到 相關的后端地址了 .
如果還找不到 ,可以尋找別人的幫忙 ,畢竟專業(yè)人做專業(yè)事 ,如果你對技術比較感興趣 ,也可以找我一起學習進步 .