您好,登錄后才能下訂單哦!
本篇文章為大家展示了網站后臺的破解原理是什么,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
1)查找網站管理入口
一、猜測常見的網站后臺
1、http://你的網址/login.asp
2、http://你的網址/admin/login.asp
3、http://你的網址/admin/ /admini/
二、查看該網站的robots.txt
如:網站為:http://www.mmfi.net/
在后面添加:robots.txt
得到:
User-agent: *
Disallow: /wp-
Disallow: /feed/
Disallow: /comments/feed
Disallow: /trackback/
Disallow: /page/
Disallow: /category/*/page/
sitemap:http://www.mmfi.net/sitemap_baidu.xml
Disallow后面為不想被搜索的,可能就是后臺頁
這里可以使用 "御劍后臺掃描工具" 或其它的一些后臺目錄掃描工具來掃描網站后臺的目錄 / 文件信息。
"御劍后臺掃描" 工具將以列表的形式返回匹配到的目錄 / 文件供我們參考,我們需要通過分析工具返回的信息從中找到網站的后臺登錄入口。
我們對 192.168.1.171 這個網站進行目錄掃描并且已經掃描到了相關的文件信息,其中就有一個名為 login.html 的文件,該文件一般就為后臺的登錄界面入口。
在上面的講解中,我們已經學會了如何去獲得后臺的相關登錄界面信息,接下來我們開始對獲得的登錄界面進行攻擊操作。
為了方便演示,我們以爆破路由器的后臺管理界面為例。
在執行下面的操作時,因為要使用 burpsuite 工具,所以我們需要安裝一個 Kali 系統(可以使用虛擬機安裝),具體安裝過程這里不論述,請讀者自行下載安裝。
2)爆破前準備
首先打開 Kali 系統桌面的 burpsuite 工具 ,先對其工具進行以下配置:
其中圖 3 中新添加的監聽地址,寫入默認 IP 地址設為 127.0.0.1,監聽端口設為 9999,這里的 9999 是隨意的(建議設置值在 1024 之后)。
本條配置的作用是讓 burpsuite 工具監聽流經網卡 9999 這個端口的所有數據包,說白了就是竊聽管理員與服務器交互的所有內容,將其保存下來。
接下來我們使用 Kali 系統的瀏覽器來模仿管理員登錄網站后臺的操作,并實施數據竊聽。
首先,我們先配置一下瀏覽器的代理設置,如下:
這里設置的代理 IP 地址和端口,必須和上面設置 burpsuite 工具時使用的地址一致!
3)正式開始攻擊
終于到了攻擊的時刻了,接下來我們以獲取路由器的管理后臺為例,實現攻擊:
假設管理員打開了路由器管理后臺界面,并執行了登錄操作:
當用戶執行了登錄操作后(假設賬戶和密碼都是正確的),這時我們回到 burpsuite 工具,并切換到 HTTP history 選項中查看抓包信息。
在抓包列表中我們可以看到 burpsuite 工具抓到所有流經 9999 端口的所有數據包信息,在此我們只需要在 URL 列中找到與管理員登錄管理后臺時使用一致的 URL ,點擊查看,即可查看到該數據包的所有內容。
我們很輕松地,就找到正確的賬戶和密碼了。
上述內容就是網站后臺的破解原理是什么,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。