利用方法
1 。 探测目标用户名
比如进了个后台管理系统 账号admin 密码 admin 提示密码输入错误 说明用户名存在 又或者提示用户名不存在 或者 用户名与密码错误 这个时候就不需要考虑admin 了
2 . 注册登陆。 尝试找上传点 可能头像图片上传存在 上传漏洞
如果真能突破 可直接拿到webshell
3. 从资料下载 获得 网站敏感目录
比如 你下载个文件 网站提示了你下载文件的来源 里面有个upload 可能就是你上传文件的主目录或子目录
或者 你扫描到某个脚本文件 修改 网站下载文件地址 可能就把脚本文件下载下来了
4.Robots.txt协议
爬虫规定 可能会暴露后台 见过
也有可能会暴露上传目录 不过一般会禁止访问 或者有safedog防
之前好不容易找了个.git敏感 全给安全狗拦了 屮
5.新闻连接
一般探测有无注入点
可能存在 注入 概率比较小吧。。。。。。。
也有可能在新闻页面出现发布人信息
一般为网站管理员
goolehack 指定网站 site:xxx.com admin
搜索admin 的管理员
后台爆破 还是社工库概率大点 弱口令概率非常小
但凡有点用的网站都不敢用弱口令 不过弱口令是真香
6.后台
得到网站后台路径可以尝试
1.弱口令(admin admin admin 123456 123456 123456 admin admin888 admin admin666)
2.POST注入 //概率小
3.看后台路径的名称是否与域名有关系 是否与管理员名字有关 尝试社工管理员账号
4.暴力破解 //碰运气
社工账户密码生成 感觉概率大点