網(wǎng)絡(luò)入侵服務(wù)器修改數(shù)據(jù)教程
時(shí)間:2023-04-24 18:57:01 | 來(lái)源:網(wǎng)站運(yùn)營(yíng)
時(shí)間:2023-04-24 18:57:01 來(lái)源:網(wǎng)站運(yùn)營(yíng)
網(wǎng)絡(luò)入侵服務(wù)器修改數(shù)據(jù)教程:針對(duì)網(wǎng)站后臺(tái)的查找,我大致分成了兩部分。一是針對(duì)當(dāng)前站點(diǎn)頁(yè)面進(jìn)行查找,即網(wǎng)站后臺(tái)是在這個(gè)站點(diǎn)頁(yè)面當(dāng)中的。另一部分則是后臺(tái)放置其他站點(diǎn)頁(yè)面,需要我們另外進(jìn)行測(cè)試尋找。因?yàn)樗季S導(dǎo)圖內(nèi)容較多,我會(huì)抽取一部分進(jìn)行說(shuō)明,不會(huì)一一進(jìn)行列舉。
接下來(lái)這篇文章,就和大家講講 ,一般是如何獲取網(wǎng)站后臺(tái)地址的 .
目前比較常見的 分析方法通常有以下幾種
1:窮舉猜測(cè)后臺(tái)地址
既然我們知道第一步需要猜測(cè) ,就一個(gè)個(gè)試 ,這個(gè)可以采用
手工的方式,也可以采用工具,比較常見的工具 ,比如啊D注入,蘭迪掃描等等 ,
當(dāng)然還有其他很多工具 ,但是 這些工具都依賴于字典 ,字典足夠強(qiáng)大 ,
那個(gè)工具其實(shí)都差不多 ,但是有些工具會(huì)自帶動(dòng)態(tài)ip功能,可以應(yīng)付服務(wù)器
帶有防火墻的服務(wù)器 . ,字典也有很多 ,比如以前泄漏的一些密碼庫(kù) ,
因?yàn)槲覀円话闫綍r(shí)上網(wǎng) ,基本都是來(lái)來(lái)回回就那么幾個(gè)密碼,在互聯(lián)網(wǎng),
很多其他平臺(tái)數(shù)據(jù)泄漏導(dǎo)致我們的密碼 在互聯(lián)網(wǎng) 基本公開狀態(tài)
比較常見的工具 如圖所示
2:利用比較常見的開源系統(tǒng) ,通常同一類型的系統(tǒng),都是有很多共性的
最經(jīng)典的就是dede,后臺(tái)就是/dede。除此之外,還有像Discuz就是admin.php,Joomla就是/administrator,wordpress就是/wp-admin。
國(guó)內(nèi)的CMS通常就是/admin和/manage或者/login,這樣主要還是為了讓管理員登陸起來(lái)比較方便。
如果已知這是個(gè)什么CMS,但是卻不知道它的后臺(tái)登陸入口,不妨去它的官網(wǎng)或者一些下載站下載源碼,看看都有哪些路徑。
如下圖,后臺(tái)管理地址
3:合理利用搜索引擎語(yǔ)法,快速尋找后臺(tái)管理地址
其實(shí)今天要說(shuō)的就是這個(gè)方法..語(yǔ)法site:
http://www.myhack58.com inurl:xx (關(guān)鍵字)這個(gè)是我常用的..
當(dāng)然這里我也只講這一個(gè)..還有其它的..自己去看google hack 結(jié)合起來(lái)用..用實(shí)例講可能會(huì)好點(diǎn).. 目標(biāo):
http://www.myhack58.comSite:www.google.com? inurl:asp 這就是列出所有收錄的asp頁(yè)面…站大的話找死人..
從這我們可以延伸出去一點(diǎn)..到有些網(wǎng)站里可以查到網(wǎng)站被百度 google 等 收錄的所有頁(yè)面 …這里不提了..
但是大家看下.站大的話我們翻都要翻死后臺(tái)相關(guān)信息的查找
由于谷歌被大陸屏蔽,大家可以使用谷歌翻墻,百度也支持這些語(yǔ)法搜索。
4:利用nmap 檢測(cè)服務(wù)器開發(fā)的其他端口 .
nmap提供了四項(xiàng)基本功能(主機(jī)發(fā)現(xiàn)、端口掃描、服務(wù)與版本偵測(cè)、OS偵測(cè))及豐富的腳本庫(kù)。
Nmap既能應(yīng)用于簡(jiǎn)單的網(wǎng)絡(luò)信息掃描,也能用在高級(jí)、復(fù)雜、特定的環(huán)境中:
例如掃描互聯(lián)網(wǎng)上大量的主機(jī);繞開防火墻/IDS/IPS;掃描Web站點(diǎn);掃描路由器等等。
簡(jiǎn)要回顧Nmap簡(jiǎn)單的掃描方式:
全面掃描:nmap-T4 -A targetip
主機(jī)發(fā)現(xiàn):nmap-T4 -sn targetip
端口掃描:nmap-T4 targetip
服務(wù)掃描:nmap-T4 -sV targetip
操作系統(tǒng)掃描:nmap-T4 -O targetip
上述的掃描方式能滿足一般的信息搜集需求。而若想利用Nmap探索出特定的場(chǎng)景中更詳細(xì)的信息,
則需仔細(xì)地設(shè)計(jì)Nmap命令行參數(shù),以便精確地控制Nmap的掃描行為。
利用nmap去掃后臺(tái)的地址 .
5:利用嗅探技術(shù) ,快速獲取到對(duì)應(yīng)的管理地址
這種技術(shù)比較高端 ,就是通過(guò)旁站攔截管理地址 ,這里就需要很多成本了 ,
比如采購(gòu)到旁站服務(wù)器 ,這個(gè)是最關(guān)鍵的 ,
有了旁站服務(wù)器就非常簡(jiǎn)單了 , 架設(shè)攔截環(huán)境 ,就可以嗅探到 相關(guān)的后端地址了 .
如果還找不到 ,可以尋找別人的幫忙 ,畢竟專業(yè)人做專業(yè)事 ,如果你對(duì)技術(shù)比較感興趣 ,也可以找我一起學(xué)習(xí)進(jìn)步 .
關(guān)鍵詞:數(shù)據(jù),教程,修改,入侵,服務(wù),網(wǎng)絡(luò)