精华内容
下载资源
问答
  • 获取网站后台权限理解
    千次阅读
    2022-03-18 10:45:13

    一、后台常见位置查找

    1.1 猜解常用路径

    • Admin、admin_login.asp、admin_login.php部分网站默认都是admin目录后台。虽然开发人员安全意识逐渐完善,但还是有相当一部分网站管理员直接就用默认的路径。我们找后台时从常见的默认界面入手往往会有意外收获。

    1.2 robots.txt

    • robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎,此网站中的哪些内容是不能被搜索引擎获取的,哪些是可以被获取的。管理员们为了让搜索引擎不要收录admin页面而在robots.txt里面做了限制规则。但是这个robots.txt页面,谁都可以看,于是我们就可以比较清楚的了解网站的结构,比如admin目录啊、include目录啊等等。

    1.3 访问报错页面

    • 当我们正常浏览网页找不到后台时可以尝试去请求一些网站不存在的页面,让网页显示报错信息有时也能看到网站的真实路径。

    1.4 查看图片相关属性

    • 当进入网站后,可以先随意点击下几张图片的属性,看看它们的文件路径是否可以加以利用。因为有些旧网站会直接把编辑器放在后台目录后面,所有当我们查看图片属性的时候会将网站路径上传点暴露出来。

    1.5 CMS指纹识别

    • CMS(Content Management System),意为”内容管理系 统”。CMS只需要修改几个静态模版,就可以当成一个网站使用。可以利用在线CMS指纹识别、云悉识别等网站来进行CMS识别 。

    • 比如像dede,后台就是/dede。除此以外,还有很多开源程序,如Joomla就是/administrator,wordpress就是/wp-admin。国内的CMS通常就是/admin和/manage,要么就是/login,这样命名后台主要还是管理员登陆起来比较方便。如果你知道了这是个什么CMS,但是却不知道他的后台登陆入口,也可以去官网或者一些下载站下载源码,看看都有哪些路径。

    1.6 利用谷歌黑语法来查找

    • Google对于搜索的关键字提供了多种语法,合理使用这些语法,将使我们得到的搜索结果更加精确。当然,Google允许用户使用这些语法的目的是为了获得更加精确的结果,但是黑客却可以利用这些语法构造出特殊的关键字,从而搜索到我们想要的关键信息。
    搜索网站后台地址
    site:目标网站 intitle:管理/后台/登陆/管理员
    site:目标网站 inurl:login/admin/guanlidenglu
    site: 目标网站 intext: 管理/后台/登陆/管理员
    
    搜索网站敏感信息
    intitle:”Index of” .sh_history
    intitle:”index of” etc/shadow
    intitle:”index of” spwd
    
    搜索网站特定文件
    site:目标网站 filetype:doc
    site:目标网站 filetype:xls
    site:目标网站 filetype:pdf
    

    二、利用工具查找

    2.1 爬虫扫描

    • 利用AWVS、BurpSuite自带的爬虫功能访问网站首页从而获取网站的敏感文件敏感目录等信息。爬取网站目录原理可以这样理解:我们在首页A中存在爬取A的所有 URL链接B,C,D…接着继 续爬取B ,C, D网页中的URL链接,层层递进,直到将所有URL链接爬取完成。之后便能看到我们需要的信息。

    2.2 字典爆破后台路径

    • 当进行完爬虫扫描后,发现目录中没有我们需要的网站后台地址。也许这后台地址并没有像我们想象中被放置链接中或者爬行深度不够等等原因。尝试用后台字典来爆破后台地址。常用的工具有dirsearch、御剑等工具。我们是否能成功跑出后台取决于字典是否足够强大。

    2.3 端口扫描

    • 还有一些管理员喜欢把服务器划分在一个比较大的端口号,然后单独把网站后台地址放置其中。对于这种情况,可以通过扫描网站来获取端口信息,然后逐 一对其进行访问浏览,看看会不会后台地址被放置在某个端口。对于端口的扫描,比较推荐的是Nmap。有些比较狡猾的管理员不放心把后台地址放到当前站点页面,就喜欢把后台地址放置到子域名当中。可以通过对其子域名收集,说不定就有你想要的后台地址信息。
    更多相关内容
  • 最新网站后台密码破解字典
  • 脚本小子是每个人的开始,从各种工具的使用才渐渐的对网安有了更加浓厚的兴趣。好的字典,目录,后台......是好的开始。包含弱口令、后台、目录、数据库。
  • 网站目录扫描字典 网站后台扫描 网站后台
  • phpmyadmin后台后台管理路径爆破,以及,php常用路径爆破字典
  • 常用的路径字典、密码字典 文件+上传+数据库1000条 网站目录+后台地址 网站目录600条 php字典 2600条ASPX 收集的突破密码 偷来的渗透字典 自己收集的密码 cms专用字典 DIR 组合字典 404 asteroids bacteria bible ...
  • 1,穷举猜解现往常能够暴力猜解网站后台登陆地址的软件有很多,从最早的啊D注入工具开端,不断到如今很多常用的工具(通常为SQL注入应用工具)都会带有后台登陆地址猜解的功用。当然了,这个猜解绝大局部是依据字典来的...

    1, 穷举猜解

    现往常能够暴力猜解网站后台登陆地址的软件有很多,从最早的啊D注入工具开端,不断到如今很多常用的工具(通常为SQL注入应用工具)都会带有后台登陆地址猜解的功用。

    当然了,这个猜解绝大局部是依据字典来的,只需字典强大,用哪个工具猜倒显得不是那么重要了。

    需求留意的是,要看工具猜解途径的运用原理,大局部是依据返回的头部的代码,如200,404等等,这里要特别留意一些奇葩设置网站,一切途径都会200胜利状态的那种。

    其实我想说,在上工具以前,有相当比例的网站后台基本不用拿工具去猜解,admin,manage,login就完事的。。。所以个人倡议,人力优先,工具其次。

    2, 开源类程序

    最经典的像dede,后台就是/dede。除此以外,还有很多开源程序,如Discuz!就是admin.php,Joomla就是/administrator,wordpress就是/wp-admin。

    而国内的CMS通常就是/admin和/manage,要么就是/login,这样命名后台主要还是管理员登陆起来比拟便当。

    假如你晓得了这是个什么CMS,但是却不晓得他的后台登陆入口,无妨去他官网或者一些下载站下载源码,看看都有哪些途径。

    3, 搜索引擎

    其实很多人都会将网站放进百度里面搜一下这个站的后台地址。爬虫并不是穷举扫描器,只会爬取前台能抓到的途径,顺着爬下去。

    当然了,搜索引擎还会收录以前在前台能直接链接进去,如今不能链接进去的后台地址,针对这种站还是很有效果的。

    搜索引擎通常都是运用site语法规则搜索指定站,用inurl来搜索指定关键字,或者直接搜一些关键字。这些关键字都不奏效的话,能够尝试搜索upload,upfile等关键字。

    中国人建的网站,前台的图片、文件通常都是后台上传的,但是就是有些管理员直接将上传目录放在了后台目录里面。如/admin/upload等。

    除了这个upload,还有一些网站前台组件也会调用后台的东西,例如前台如今文件时可能会访问/admin/download.php这样来设计。

    比拟经典的是织梦dede的前台广告组件会调用后台地址:《奇葩的找dedecms后台思绪》

    最后要说的就是,Google占领了全世界3%的效劳器,谷歌的搜索结果一定比百度强,什么雅虎啊,腾讯搜搜啊,360啊,更是渣渣,硬件实力完胜。

    4, 二级域名

    见过不止一个网站,将“后台”入口放置于二级域名。通常是一些需求将登录入口单独设置一个登陆地址的站点,如媒体类。媒体类站点前台就是搞媒体,后台地址放出来算怎样回事?

    有的媒体兼职编辑很多,但是又不想让闲杂人等没事上来玩,那么设置二级域名就是最好的办法了。像一些视频站,他们的官方咨询也都有很多是从二级域名上面发布出来的。

    这里要说一句是,猜二级域名和猜二级目录不同。二级域名通常不会以admin,manage这种来命名,叫什么名字的都有,如x,edit,news等等。。。

    遇上这种,就仁者见仁智者见智吧

    5, 其他端口

    有的管理员特别是喜欢耍小聪明类型的,可能会喜欢把后台放在别的端口,例如前台默许访问80端口,后台就是81,82,88,8080,8000,8001等这样来布置。这种端口分站方式其实最早是源于虚拟主机和控制面板的关系,后来被一些程序猿鹳狸猿就开展为前台和后台的关系了。

    通常搞站之前能nmap一下,反正输入命令挂那本人跑就是。

    也有的站80端口和其他端口挂两个不同的站,80下不去手,找其他端口的站点的后台好了。

    6, 盲打

    不论什么网站,前台总归是要有交互的中央吧。只需有,哪怕不存在存储型破绽,也是有希望的。

    当然了,最好还是在前台先插一把试试,万一连cookie打到了不是更好。假如打不到,也不要灰心,方法还是有的。

    在留言板啊,或者一些管理员需求审核、查看的中央,插张远程图片。

    前提是这张远程图片要在本人控制的效劳器或者有高权限的状况下。一旦管理员访问了这张图,你在图片所在效劳器上查看日志,看守理员访问图片之前来自哪里,即referer标识。

    例如从百度访问了习科,阅读器可能就会自动生成并提交给习科效劳器你访问习科之前的baidu的url地址,在习科的效劳器日志上,就会在referer这里看到。

    曾经有一个案例,在一个论坛中我们盲打到了管理员的cookie,但是网站分前台登陆和后台登陆,前台的cookie无法登陆后台,必需重新输入密码,这时分怎样办呢?

    首先在前台将管理员的材料改掉,特别是Email这里。然后,退出登陆后选择找回密码,将管理员密码找回,将管理员密码给改掉,登陆后台。。。固然可能跟盲打什么的关系不是特别妥当,但是提供一种思绪。

    7, 站点备份

    很多站点会有本人整站的文件备份,通常以www、wwwroot、web、webroot等命名,rar,zip,gz,tar.gz,7z等结尾。搞整站备份找动手点也是一种思绪,同样的从备份文件罗列后台途径也是一种思绪。

    触类旁通,假如没有备份,我们能够搜搜这个网站的开发者或建站公司,他建过哪些站,一样搞了,置信大致构造是差不多,从相似的站点上面找打破点找后台也是不错的思绪。

    除此以外,像有些网站有装置包啊或者下载时分都会自带一个比拟傻逼的readme.txt,上面会把后台地址,默许密码、备用密码都写上去,还是那句话,触类旁通,自在发挥。

    8, 站点其他文件

    除了备份文件以外,还有一些非管理员失误义务在编写者身上的文件。举两个典型:

    1,有些程序的编写者开源后,会带上一个readme.txt,至于内容和作用,呵呵,大家都懂得;

    2,网站的css或者js文件,网站作者为了便当,可能会将后台的css款式表、js调用函数等与前台放入同一个文件,看似没有任何价值的文件,里面或许躲藏着后台的一些功用,间接就可能让后台地址暴显露来。

    还有一些相似的文件,大家本人揣摩。

    9, 嗅探

    在这里并不倡导同子网其他机器的嗅探。其实asp.net的局部版本支持webshell上的嗅探:《WinSock嗅探虚拟主机 简单黑吃黑拿下别人webshell》

    这种嗅探是一种比拟猥琐的方式,但是不得不说关于虚拟主机来说很奏效,容易得到权限,而且权限不需求太高,针对80端口。

    至于细致嘛,看看上面链接的文章,不需求多说也会明白的。

    10, 假如还找不到后台

    一次性不见得能想起很多办法,但是根本上差不多就是这些啦。

    假如这几种常用办法行不通,我就倡议不要在后台上面继续下时间。真实是不倡议你继续受折磨受煎熬,激烈倡议从别的中央下手。

    小站能够旁注、同子网嗅探等,或者是FTP,数据库等等,或者痛快搞管理员搞客服,搞控制面板。

    有一些独立的大站可能上面的办法不适用,没关系,能够用上面的办法搞分站呀,先从二级域名开端找后台,渐渐再向主站靠拢。真实不行,编辑器、编辑器后台、phpMyAdmin等等,这些都能够下手,暴力phpMyAdmin通常比暴力后台来的真实,还有一些其他可用的扩展,都有可能比在后台上面吊死强。

    本文最后更新于2019-5-31,已超过 1 年没有更新,如果文章内容或图片资源失效,请留言反馈,我们会及时处理,谢谢!

    展开全文
  • 【查找网站后台方法总结整理】

    万次阅读 多人点赞 2020-04-30 10:13:41
    针对网站后台的查找,我大致分成了两部分。一是针对当前站点页面进行查找,即网站后台是在这个站点页面当中的。另一部分则是后台放置其他站点页面,需要我们另外进行测试寻找。因为思维导图内容较多,我会抽取一部分...

    针对网站后台的查找,我大致分成了两部分。一是针对当前站点页面进行查找,即网站后台是在这个站点页面当中的。另一部分则是后台放置其他站点页面,需要我们另外进行测试寻找。因为思维导图内容较多,我会抽取一部分进行说明,不会一一进行列举。

    那么问题来了,我们应当如何去寻找一个网站后台呢?当我们进入到一个网站主页时,想进行对其后台的查找时,我们就可以先随意查看和点击当前网站的页面,浏览下网站的大体页面结构,说不定往往会有很多意想不到的收获哟。

    一、当前页面信息浏览

    1.1 查看图片的相关属性

    当进入网站后,我们可以先随意点击下几张图片的属性,看看它们的文件路径是否可以加以利用。因为有些旧网站会直接把编辑器放在后台目录后面,所有当我们查看图片属性的时候会将网站路径上传点暴露出来。

    1.2 查看网站底部管理入口和版权信息

    其次,我们可以查看网站页面底部和网站版权信息,看看会不会有网站后台入口和版权网站信息。如果有网站后台入口,我们可以直接登登陆进去。而版权网站信息则我们可以让我们上网浏览它的建站规则。而这些底部网站后台入口往往在学校和政府网站比较多。

    1.3 robots文件

    robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不能被搜索引擎获取的,哪些是可以被获取的。我们可以在网站根目录下加上**/robots.txt**,说不定管理员不想被搜索引擎找到,把网站后台地址放置在里面。

    1.4故意请求不存在的页面

    当我们尝试不能直接浏览网页找到后台时,我们可以尝试下故意请求不存在的页面,让网页故意显示报错信息,查看网站真实路径,说不定借此作为突破口,可以得到我们想要的后台地址信息。

    二、当前页面后台猜解

    当我们对浏览当前页面后无法直接找到后台地址时,我们应针对它页面后台地址下手,对网站后台地址进行一些猜解和信息收集,进一步去寻找网站后台地址。

    2.1 CMS指纹识别

    CMS的全称为”Content Management System”的,意为”内容管理系统”。CMS只需要修改几个静态模版,就可以当成一个门户级网站使用。我们通过这以下几个在线网站和小插件来帮助我们进行CMS识别 。

    在线CMS指纹识别 :

    http://whatweb.bugscaner.com/look/

    云悉识别:

    http://www.yunsee.cn/

    Wapplyzer插件使用

    Wappalyzer 插件是一个可以用来检测内容管理系统(CMS),电子商务平台、Web服务器、JavaScript框架和已安装的分析工具。

    下载地址:https://github.com/AliasIO/Wappalyzer

    2.2 猜解常见后台路径

    接着当我们查询到CMS默认后台地址进不去时,我们可以换着试试一些常见的网站后台路径。比如:admin、admin/login、admin_login、admin/admin_login 、 manage、 manage/admin_login、system等等。不要觉得管理员怎么会那么呆,竟然直接用这些简单的后台路径。但事实还是有相当一部分管理员直接就用常用站点的默认路径。所以我们还可以另外尝试一些常见后台路径来进行测试。

    2.3 爬行网站目录

    我们简单测试了些常见网站后台地址之后,发现还是不行,现在怎么办呢?这时我们可以考虑下爬行网站目录架构,看看管理员会不会将网站后台放置根目录下。至于爬行网站目录原理可以理解为这样:我们在首页A中存在爬取A的所有URL链接,接着这些爬取URL链接我们可以理解分为B,C,D,E,F……接着继续爬取B ,C, D,E,F网页中的URL链接,层层递进,直到将所有URL链接爬行完成。对于爬行网站目录,我们可以通过以下工具来进行爬行获取。

    Burpsuite爬行网站

    AVWS爬行网站


    AppScan 爬行网站


    2.4 字典爆破后台路径

    而当我们进行普通网站爬行成功后,结果点击发现目录中又没有我们想要网站后台地址。也许这后台地址并没有像我们想象中被放置链接中或者爬行深度不够等等原因。这时爬行目录不行的话,我们还可以另行途径,尝试用后台字典来爆破后台地址。这里我推荐几个常用的扫描目录工具。(扫描目录原理:利用字典匹配的网页地址进行目录扫描,根据网页返回的HTTP状态码进行识别确认)

    御剑后台扫描超强85w字典

    链接:https://pan.baidu.com/s/1y3vEMEkQQiErs5LeujWZ-A 提取码:3e1b

    御剑WEB目录扫描优化版


    dirsearch 目录扫描工具


    2.5 备份文件信息泄露

    网站备份文件泄露指管理员误将网站备份文件或存放在某个网站目录下(如我们常见的 web.xml 、.bak、.sql、.txt、.swp等 )。我们可以下载这些备份文件,查看网站文件的敏感信息。因为备份文件信息泄露的种类很多,在此我就不在此一一例举出来。

    这里就贴个网站链接给大家学习参考:https://blog.csdn.net/fly_hps/article/details/82821857

    2.6 利用搜索引擎语法查找

    除了针对当前网站后台地址爆破测试,我们还可以通过各大网站搜索引擎语言进行信息后台地址收集,这里重点介绍goolehack。同时goolehack语法“博大精深”,所以在这里我只介绍一些常见帮助我们查找后台的语法啦~~~感兴趣的朋友可以另外查询资料拓展学习。

    Goolehack语法

    Intext   正文中出现关键字的网页
    site        网站域名
    Intitle   标题中出现关键字的网页
    Info     一些基本信息包含关键字的网页
    Inurl     url中存在关键字的网页
    Filetype   指定文件类型

    搜索网站后台地址

    site:目标网站 intitle:管理/后台/登陆/管理员

    site:目标网站 inurl:login/admin/guanlidenglu

    site: 目标网站 intext: 管理/后台/登陆/管理员

    搜索网站敏感信息

    intitle:”Index of” .sh_history

    intitle:”index of” etc/shadow

    intitle:”index of” spwd

    inurl:service.pwd

    搜索网站特定文件

    site:目标网站 filetype:doc

    site:目标网站 filetype:xls

    site:目标网站 filetype:pdf

    三、后台放置其他站点页面

    当我们将上述后台在当前页面查找的方式都是试过一遍时,还是无法找到又该怎么办呢?这是我们就应当换个思路了,也许管理员希望把是将前台和后台地址分开,并没有将后台地址放置到当前页面。所以我们可以通过以下方式尝试去寻找后台地址。

    3.1 旁站端口查询

    一些管理员往往喜欢把服务器划分一个大于1024的端口,然后单独把网站后台地址放置其中。对于这种情况,我们可以通过扫描网站来获取端口信息,然后逐一对其进行访问浏览,看看会不会后台地址被放置在某个端口的呢。对于端口的扫描,我推荐的是nmap神器。

    快速扫描1-65525端口

    同时我们需要注意的是,因为有些网站你扫描发送的请求过多,会把你ip地址进行禁止访问。这时为保险起见,我们可以使用一个叫shodan插件被动进行端口收集,往往这也是一种不错的效果哟。

    shadan插件


    后台8080端口登录


    3.2 查找二级域名

    当我扫描他的旁站端口没有发现后台地址,这时我们又可以从子域名下手。一些管理员不放心把后台地址放到当前站点页面,就喜欢把后台地址放置到子域名当中。我们可以通过对其子域名收集,说不定里面就有你想要的后台地址信息哟。这里我推荐大家使用这两个Layer和Sublist3r工具。

    Sublist3r 工具


    Layer子域名挖掘机5.0最新版


    3.3 C段扫描网站

    当我们这个网站的后台实在是没有办法找到的话,我们还可以从这个服务器网段的IP地址下手。例如网站地址为:192.168.1.xx,我们则可以从192.168.1.1-192.168.1.254当中查询其他ip地址,从服务器其他ip地址下手看看。虽然很多情况下服务器其他c段中ip地址都是 另外独立不想关的网站,但还是有小部分管理员会把后台网站独立分配一个ip地址给它的。c段扫描网站的工具很多,懒得一一尝试。这里我就贴两个c段在线查询网站给大家。

    C段在线查询网站

    https://phpinfo.me/bing.php

    http://webscan.cc/

    四、后台地址隐藏方式

    俗话说:”知己知彼,方可百战百胜。”讲了这么多查找网站后台的方法,现在我就带大家去了解下常见的一般后台地址隐藏方法吧。因为后台地址隐藏方法有很多,所以我就只举两个最常见的方法进行讲解吧。

    4.1 自定义网站后台地址

    正常的而言,一个上线的企业网站系统,一般是不会轻易的就会被你捕捉到后台地址。而对于后台地址的隐藏,最常见且最有效的就是自定义网站后台地址。例如:默认后台地址为admin/。我们可以自定义修改为abc#%@123。这样攻击者就难以知道修改的后台地址,往往就会难以下手,加大了后台地址查找力度。

    4.2 指定后台地址只能某个ip段访问

    而后台地址不管放置何处,都会存在被攻击者找到和加以利用的风险。而一些公司就会采取这样的方式,赋予某个ip地址或者ip段权限去访问后台地址,其他ip地址都无法访问该后台地址。**只给管理员或者内部员工进行访问后台地址。**这种设置方式哪怕后台kk地址被泄漏找到,攻击者都无法进行访问和利用。

    五、总结

    也许有人会问了,找个后台地址这么复杂的嘛?这样流程去找到了,浪费时间和精力一点都不值得。其实小编上述提供仅仅只是一种后台查找思路。渗透的本质是信息收集,我们不要仅仅局限于后台地址的查找,而是掌握一种信息收集的思路流程。进行信息收集时,我们要学会从方方面面去寻找信息突破口,一步一步地去查找到我们想要的信息。当然啦,如果上述方法你还是没有找到后台地址,就考虑还是另寻方向出路,不要死磕一个点,挂死在一棵树上~~~

    展开全文
  • 御剑扫描+超实用字典

    2020-12-01 09:52:34
    话不多说,自己下。 很实用,速度也很快,上手容易
  • 御剑后台扫描珍藏版 t00ls大牛的作品,方便查找用户后台登陆地址,同时也为程序开发人员增加了难度,尽量独特的后台目录结构。 附带很强大的字典。 功能简介: 1.扫描线程自定义:用户可根据自身电脑的配置来设置...
  • 网站管理后台帐号密码暴力破解方法

    万次阅读 多人点赞 2018-07-30 17:12:43
    对于网站运行的个人站长而言,最担心的是应如何有效且安全的去管理自己的网站,否则自己辛辛苦苦经营的网站就会被不请自来的不速之客给攻破,轻则站点数据被窃取,重则整个网站都被攻陷,导致无法恢复。 本文主要从...

    【导读】

    对于网站运行的个人站长而言,最担心的是应如何有效且安全的去管理自己的网站,否则自己辛辛苦苦经营的网站就会被不请自来的不速之客给攻破,轻则站点数据被窃取,重则整个网站都被攻陷,导致无法恢复。

    本文主要从管理后台这个方面来讲解其黑客攻击过程,并通过在虚拟环境中展开实例演示,各读者可以跟着本教程去做实验,通过实验加强对攻击过程的了解,如果你是一名菜鸟站长也可以针对性的去做一下防护方案。

    声明:本人分享该教程是希望大家通过这个教程了解网站管理安全和局域网安全,希望大家在今后能对网络安全有个新的防范意识,而并非在教大家如何成为一名不厚道的黑客,如何去攻击别人,所以在此特特意声明,希望读者不要去做一些违法的事情。一旦您超越了这个底线,触犯法律,本人一概不负责,请知悉!

    下面让我们开始潜心修炼,走上人生巅峰!!!!!! [抱头][抱头][抱头]

    “视频课程”或“更多相关技术“可看: 黑客攻防入门课程

     

    【操作】

    本文主要从以下几点来展开讨论:

     1、大致了解网站的组成

    2、网站后台爆破原理

    3、执行暴力破解

    4、安全防范提议

     

    • 大致了解网站的组成

        一个网站中通常由各种各样的文件目录及文件组成,在网站服务中,服务器程序通过合理/准确的调用各种文件来完成用户的请求。而在网站的管理中,管理员通常都会用到两个管理接口,一个就是网站后台管理的登录界面(例如:路由器的管理界面),不同类型的网站界面会有所差异;而另一个则是管理后台数据库的登录界面,常用phpmyadmin这个软件,通常站长为了安全都会隐藏(这里的隐藏可以是修改目录名)或舍弃掉这个目录。

     

    • 网站后台的破解原理

    在了解了网站的管理后台管理接口之后,我们来讲解一下爆破的原理,其原理主要是通过截获管理机(目标主机)登录网站时的所有数据包,通过分析数据包中的信息直接获取密码或通过数据包暴力破解获得密码,从而获得网站的登录ID和密码。

    (图1:攻击原理示意图)

     

    从上图可以看出,网站管理员在登录网站时,其所有网页的数据包通过网卡时都被代理了,而且与网站交互的所有信息都被攻击者给监听着,攻击者只需要拿到用户的数据包就可以实现后台的暴力破解了。

     

    • 执行暴力破解

    下面到了最有趣的环节了,开始我们的攻击过程....

    1. 查找网站管理入口

    这里可以使用‘御剑后台扫描’工具或其它的一些后台目录扫描工具来扫描网站后台的目录/文件信息,‘御剑后台扫描’工具将以列表的形式返回匹配到的目录/文件供我们参考,我们需要通过分析工具返回的信息从中找到网站的后台登录入口。

    (图2:扫描网站目录文件)

    从上图可以看出,我们对192.168.1.171这个网站进行目录扫描并且已经扫描到了相关的文件信息,其中就有一个名为login.html的文件,该文件一般就为后台的登录界面入口(注:不同类型的网站、不同策略的网站有所不同,更多的靠自行去发现)。

     

    在上面的讲解中,我们已经学会了如何去获得后台的相关登录界面信息,接下来我们开始对获得的登录界面进行攻击操作,在此为了方便演示我们将以爆破路由器的后台管理界面为例,在执行下面的操作时,因为要使用 burpsuite 工具,所以我们需要安装一个Kali系统(可以使用虚拟机安装),具体安装过程这里不论述,请读者自行下载安装。

     

    提示:由于国内针对Kali 的教程比较少,你可以搜索ubuntu或Linux系统的安装教程。

    这里提供一个关于如何在VMware虚拟机上安装Kali的教程入口,有需要的朋友可以去看一下:  http://blog.csdn.net/qintaiwu/article/details/79090858

     

    2)爆破前准备

    首先打开Kali系统桌面的 burpsuite 工具,先对其工具进行以下配置:

    (图3:添加监听地址)

     

    (图4:配置截获客户端请求)

    (图5:配置截获服务器端请求) 

    其中图3中新添加的监听地址,写入默认IP地址设为127.0.0.1,监听端口设为9999,这里的9999是随意的(建议设置值在1024之后),本条配置的作用是让burpsuite工具监听流经网卡9999这个端口的所有数据包,说白了就是窃听管理员与服务器交互的所有内容,将其保存下来。

    (注:配置完成后切勿将其窗口关闭)

     

    接下来我们使用Kali系统的浏览器来模仿管理员登录网站后台的操作,并实施数据窃听。

    首先,我们先配置一下浏览器的代理设置,如下:

    (图6:配置代理服务器1)

    (图7:配置代理服务器2)

    (图8:配置代理服务器3)

    注意:这里设置的代理IP地址和端口必须和上面设置burpsuite 工具时使用的地址一致!

     

    3)正式开始攻击

       终于到了攻击的时刻了,接下来我们以获取路由器的管理后台为例,实现攻击:

    假设管理员打开了路由器管理后台界面,并执行了登录操作:

    (图9:管理员登录后台)

    当用户执行了登录操作后(假设账户和密码都是正确的),这时我们回到burpsuite工具,并切换到HTTP history 选项中查看抓包信息,在抓包列表中我们可以看到burpsuite工具抓到所有流经9999端口的所有数据包信息,在此我们只需要在URL列中找到与管理员登录管理后台时使用一致的URL并点击查看即可查看到该数据包的所有内容,所以这里我们很轻松的就能找到正确的账户和密码了,效果如下:

    (图10:获得账户ID和密码)

    在上面的情况中,因为ID和密码都是正确的,所以我们很轻松的就获得了这些信息,那么如果管理员输入的账户ID 是正确的而密码是错误的,我们又应该怎么操作呢?

     

    答案是我们同样可以使用字典的方式来暴力破解网站的密码,下面假设我们获得了这个登录失败的数据包,这时我们只需要执行以下操作:

    (图11)

    (图12:修改匹配项)

    在图12中,方框框出来(§符括住的)的表示默认暴力破解时要匹配的项,前面说了我们只有密码是错误的,所有这里我们只需要执行密码项的破解即可。

    单击右侧的 Clear§ 按钮取消所有匹配项,然后选中错误的密码(=号后的字符串),单击右侧的 Add§ 按钮添加为匹配项即可!效果如图13.

    (图13:修改为仅密码匹配项)

    接下来我们需要选择一个作为密码匹配的字典,由于Kali系统自带了字典,且存放于\usr\share\wordlists\rackyou.txt路径下,所以我们只需给它指向该字典即可(注:默认字典没有解压出来需自行,解压解压指令: gzip -vd /usr/share/wordlists/rockyou.txt.gz)。

    执行如下:

    (图14:选择破解字典)

     

    一切准备好后,我们只需点击右上角的 Start attack按钮即可开始暴力破解,破解过程中,系统会根据字典中的内容一个一个的去匹配密码,此过程中系统不会提示你哪个是正确的密码,但是我们可以通过浏览系统匹配过程中反馈回来的数据包长度来判断哪个是正确的密码。

    至此我们只需要在反馈框中找到那个长度与其它数据包反馈长度不一致对应的字符串即可,那就是正确的密码,至此破解完成。效果如图15.

    (图15:获得正确密码)

    如果字典执行完成都没有找到,说明该字典也没有此网站的密码。

     

    延伸:有的人会问,那既不知道账户又不知道密码,那应该怎么破解呢?

    答:如果不知道账户又不知道密码,完全靠猜测、靠机器暴力破解,那破解的难度将大大的增加,破解的成功率也极低,所以我们需要转换思维去获得某一个参数,如需要获得登录的ID , 这时我们就可以通过用户浏览时的缓存或者cookies 、社会工程学、关联思维等方式去推测去获取这个登录的ID,这样才能提高我们的破解成功率!

     

    四、安全防范提议

    讲到这大家应该都明白整个获取密码的流程了吧!如果你是一名菜鸟站长,可以通过上述的提到的漏洞对该漏洞进行保护,比如说:

    1. 将管理入口的网页名设置为一些其它非login.php、login.html、manage.php等字眼的名称
    2. 将不必要的登录入口去除
    3. 尽可能的将 帐号 和 密码 设置的复杂
    4. 切勿在公共网络登录网站,以防被别人截获信息
    5. 定时修改管理的密码
    6. 定时查看网站日记
    7. .......

     

    PS: 如果有朋友仔细的跟着教程去做去完成并加以思考了之后,会发现在教程中我们还有一个敏感的信息源,那就是我们的网关(换句话说就是我们的路由器),这个设备管控这我们电脑上所有的数据流,一旦我们的网关被不法份子所控制,那我们所有的数据将被监听、一旦不法份子通过某种工具或某种手段还原了我们的数据,那后果将是不可估量的,所以大家在日常中还要对自己网络的出口网关加以防护,尽量通过去做好每一个细节而保证我的网络安全。

    更多技术文章,可移步至:泰泰博客www.taitaiblog.com

    展开全文
  • 御剑也是一款好用的网站后台扫描工具,图形化页面,使用起来简单上手。 集合DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描。
  • 2017/11/15 15:30 40,710 后台路径.txt 2017/11/15 15:30 2,107 字典.txt 2017/11/15 15:30 62,027 常用密码.txt 2017/11/15 15:30 71,357 常用用户名.txt 2019/02/18 09:04 <DIR> 撞库邮箱和密码 2017/11/15 15:30 ...
  • Kali 系统自带字典目录wordlists

    千次阅读 2021-05-15 02:25:47
    路径:/usr/share/wordlists/dirbbig.txt #大的字典small.txt #小的字典catala.txt #项目配置字典common.txt #公共字典euskera.txt #数据目录字典extensions_common.txt #常用文件扩展名字典indexes.txt #首页字典...
  • 后端-数据字典模块开发

    千次阅读 2021-05-30 08:25:59
    后端-数据字典模块开发1、需求和准备1.1、创建service_cmn模块1.2、新建application.properties配置文件1.3、准备实体类1.4、配置类1.5、持久层1.6、业务层1.7、控制层1.8、启动类2、数据字典列表功能2.1、接口开发...
  • 御剑后台扫描工具,这个版本的字典非常大。字典越大可以扫描到的路径越多。可以供安全人员探测网站是否含有敏感路径,可以及时预防敏感数据泄露。例如压缩文件 脚本文件 配置文件 可执行文件。
  • 用友nc633数据字典

    2016-04-04 10:42:03
    用友nc633数据字典,支持查看元数据路径和枚举类型的含义显示
  • 180M弱口令字典

    2018-10-04 20:01:42
    弱口令字典180M,有各种类型的弱口令,后台弱口令,常用密码,ftp,3389,后台路径等等
  • 御剑后台扫描珍藏版

    2019-03-07 16:38:07
    御剑是一款后台扫描工具,支持扫描线程自定义:用户可根据自身电脑的...内置强大字典,DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描;默认探测200 403 3xx 均可以(目的:扫描的网站真实存在的路径文件)
  • 一般情况下,UWP中引用资源字典,只需要在App.xaml中的Application.Resources节点下增加一个ResourceDictionary节点,并将其Source指向对应的资源字典路径即可,如: &lt;ResourceDictionary x:Key="Dark...
  • 网站目录爆破工具

    2018-08-09 11:17:32
    python编写的网站目录爆破 python dirscan.py 输入url 线程数 字典文件即可
  • 整理的网站后台目录+地址(4.5万条) 转载于:https://blog.51cto.com/obnus/489598
  • 弱口令字典.zip

    2019-08-19 14:32:17
    弱口令字典,多种类型:后台弱口令,常用密码,ftp,3389,后台路径等等
  • 御剑后台扫描珍藏版 t00ls大牛的作品,方便查找用户后台登陆地址,同时也为程序开发人员增加了难度,尽量独特的后台目录结构。 附带很强大的字典。 功能简介: 1.扫描线程自定义:用户可根据自身电脑的配置来设置...
  • # 定义路径(app路径) BASE_DIR = os.path.dirname(os.path.abspath(__file__)) SERVER_ROOT = 'http://127.0.0.1:5000' api/views.py文件: # 定义小程序首页数据的api @api.route('/index/index') def ...
  • 黑客如何快速查找网站后台地址方法整理来源:本站整理 作者:小残搏客 时间:2014-06-15 TAG: 我要投稿小结一些方法..写了有遗漏之处请路过的各位指出来..想必许多黑客在入侵网站的时候总是为了有用户密码找不...
  • 收集敏感信息(web后台
  • 两三年前曾经写过相似的通用方法,后来由于工作忙碌的原因,没有进行后续维护和改进,近来处来项目空闲期,回顾一遍后发现之前的方法过于依赖ExtJS与struts2,耦合性并不高,...数据字典,即我们所说的最基本的字典表,
  • 后台路径:/company/admin 默认管理员:admin82 密码:admin82 fs-company企业网站系统特性 1、易用性 (1) 主题模板安装使用容易 (2) 后台使用异步Ajax技术,改数据方便,轻轻一点,输入数据OK (3) 数据...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 30,812
精华内容 12,324
关键字:

网站后台路径字典