判断目标:脚本语言、操作系统、搭建平台、CMS厂商。
工具:wvs、wwwscan、whatweb、googlehack
暴库:假如知道网站数据库位置,如果数据库文件头有#,需要用%23进行代替,随后访问该文件url即可下载。
知道了数据库就可以查看账户密码,可能需要对密码进行解密,随后找到网站管理登录后台进行登录即可。
暴库方法,浏览器搜索:
inurl:/inc/conn.asp inurl:/inc+conn.asp to parent directory intext:
inurl:/inc/conn.asp
inurl:/inc+conn.asp
to parent directory
inurl:./..admin../..add..
inurl:./..admin../..del..
inurl:.asp<id=<% <%< %
有些文件看是asp文件或者其他后缀,但是名称是类似data,有可能是数据库文件,下载后改成数据库文件后缀即可。
网站后台查找:
弱口令,例如admin,admin/login.jsp等等这些。
查看网站图片属性,有可能能看到后台目录。
查看网页是否有管理员登陆入口(顶部和底部可能有),或者查看该网站管理系统。
尝试拼接url访问看有没有robots.txt文件。
查看网站使用的编辑器是否有默认后台,密码。
利用工具爆破:wwwscan、御剑等,和一些蜘蛛爬行工具进行爬行。
利用谷歌黑客:inurl:xxx.com site:xx.com site : xx.com site : xx.com
网站cms源码下载分析。
社会工程学。
搜索:Powered by DedeCMS+版本 时间 DesDev In
来查看哪些织梦CMS可以登陆后台,上传小马,有时候上传了有密码的木马可能会被删除拦截,可以上传没有密码的。
密码猜解:工具
hydra \PKAV HTTP Fuzzer \Discuz
搜索网站开发语言版本漏洞。