zoukankan      html  css  js  c++  java
  • Re:从零开始的渗透测试废物自学日记(2021.1.11)

    今日学习大纲:
    后台地址查找
    access数据库注入和实战练习(实战内容包含隐私内容不外放)

    一、网站后台查找
    1.常见网站地址
    /admin/index.asp 
    /admin/login.asp 
    /admin/admin_login.asp 
    /manage/index.asp 
    /manage/login.asp 
    /manage/admin_login.asp 
    /admin/index.aspx
    /admin/login.aspx
    /admin/admin_login.aspx
    /manage/index.aspx
    /manage/login.aspx
    /manage/admin_login.aspx
    /admin/index.php
    /admin/login.php
    /admin/admin_login.php 
    /manage/index.php 
    /manage/login.php 
    /manage/admin_login.php 
    /user.asp
    /manager/login
    /manager/login.asp
    /manager/admin.asp
    /member/admin.asp
    /member/login.asp

    2.常用工具
    dirsearch
    遇见后台扫描
    wwwscan

    3.搜索引擎查找方式
    site:www.google.com intext:管理  无利用
    site:www.google.com inurl:login(登陆的页面)
    site:www.google.com intitle:后台 (很容易的就找到了网站的后台登陆口)
    site:google.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
    site:google.com inurl:login|admin|manage|manager|admin_login|login_admin|system
    site:google.com intitle:管理|后台|登陆|
    site:google.com intext:验证码

    4.常用方法
    (1)猜解常用路径
    常用后台路径:
    Admin
    Adminlogin
    Admin/admin_login.asp
    Admin/admin_login.php
    Manage
    User
    System

    网站一般的默认后台都是admin,在我们想要查找网站后台的时候,可以直接在网址后面加上admin。

    (2)Robots.txt
    Robots.txt是网站管理员为了防止某些敏感目录被爬虫爬取而设定的目录文件,在某种情况上,这种文件起到了一种仙人指路的作用,我们可以根据网站防止我们爬去的路径来得知一些管理员认为最这个网站比较重要的地址,或许在这个里面就可以得到我们需要的后台路径。

    (3)扫描工具
    扫描工具一般是配合手工测试一起使用的,一般来说,如果在我们使用的扫描工具字典里面带有目标的后台路径,那么就可以扫描出来。

    (4)google语法
    site:目标站 intitle:后台|管理|登录|管理员|管理中心 inurl:admin|login|user

    (5)网站位置暴露管理入口
    多个管理员的网站,学校和行政单位居多。为了方便登录后台,会在前台留一个入口。

    (6)通过社工的方式获取
    ......

    (7)利用网站cms判断
    如果我们通过网站暴露信息判断出网站是利用哪个cms搭建的,就可以在网上先下载下开源的cms源文件,然后根据cms里面给出的信息判断网站后台路径,当然管理员是可能会将后台路径修改的。

    5.网站后台的常见位置
    (1)在网站根目录想
    例如admin.php,manage.php等文件,后台地址直接存在放根目录,这种在小网站中比较常见。

    (2)在非根目录下
    这种情况是比较荣誉遇到的,最常见的无非是后台地址前多了个/admin ,/manage等文件目录。

    (3)旁站
    将网站和后台奋力,使用不同的端口,比如地址是:www.baidu.com,后台地址可能是www.baidu.com:1433/admin

    (4)使用二级域名
    普通网站一般不会使用二级域名的方式存在网站后台地址,但是一般大型的企业的网站,会将后台地址分离,主要也是为了方便管理,比如www.baidu.com的后台地址可能是admin.baidu.com

    6.常见cms后台地址
    (1)shopex后台登陆地址:     http://您的域名/shopadmin 
    (2)ecshop后台登陆地址:     http://您的域名/admin
    (3)v5shop后台登陆地址:     http://您的域名/admincp.php
    (4)动网论坛asp版后台登陆地址:http://您的域名/admin
    (5)phpwind后台登陆地址:   http://您的域名/admin.php
    (6)wordpress后台登陆地址:http://您的域名/wp-admn.php
    (7)DEDECMS后台登陆地址 : http://您的域名/dede (默认是这个,不过织梦后台地址一般都会更改)
    (8)discuz后台登陆地址:       http://您的域名/admin.php
    (9)西部数码成品网站后台登陆地址:http://您的域名/admin.php
    (10)建站之星后台登陆地址:  http://您的域名/admin 
    (11)动易后台登陆地址  :       http://您的域名/admin_login.asp(默认超管用户名admin,密码admin888)
    ......

    7.查看网站使用的编辑器是否有默认后台,密码

    8.查看网站图片的属性

    二、access注入
    (1)access数据库介绍
    Microsoft Office Access是由微软发布的关系数据库管理系统。它结合了MicrosoftJetDatabas Engine和图形用户界面两项特点,是Microsoft Office 的系统程序之一

    数据库文件后缀为 *.mdb 的就是access数据库

    asp中链接字符串应用
    1.“Driver={microsoft access driver(.mdb)};dbq=.mdb;uid=admin;pwd=pass;”
    2.dim conn
    3.set conn=server.createobject("adodb.connectioin")
    4.conn.open "provider=Microsoft.ACE.OLEDB.12.0;" & "datasource=" & server.mappath("bbs.mdb")

    常用打开数据库文件的工具
    辅臣
    破障

    (2)access数据库调用分析
    常见的get型sql注入存在的url格式
    http://网址/index.asp?id=1

    判断注入点
    1." ' "
    2.and 1=1
    3.and 1=2
    4.or 1=1
    5.or 1=2

    判断数据库类型
    and exsits (select * from msysobjects)>0 access
    and exsits (select * from sysobjects)>0 mssql
    and exsits (select * from mysql)>0 mysql

  • 相关阅读:
    VS2008 环境中完美搭建 Qt 4.7.4 静态编译的调试与发布 Inchroy's Blog 博客频道 CSDN.NET
    编写可丢弃的代码
    c++ using namespace std; 海明威 博客园
    解决MySQL server has gone away
    nginx upstream 调度策略
    (2006, 'MySQL server has gone away') 错误解决 dba007的空间 51CTO技术博客
    Linux IO模型漫谈(2) 轩脉刃 博客园
    redis源码笔记 initServer 刘浩de技术博客 博客园
    MySQLdb批量插入数据
    词库的扩充百度百科的抓取你知道这些热词吗? rabbit9898 ITeye技术网站
  • 原文地址:https://www.cnblogs.com/Xiaoming0/p/14264402.html
Copyright © 2011-2022 走看看