黑客如何入侵服务器修改数据(入侵网站修改数据)

小结一些方法..写了有遗漏之处请路过的各位指出来..想必大家在入侵网站的时候总是为了有用户密码找不到后台而烦恼吧?我也经常是.

直入主题吧

接下来这篇文章,就和大家讲讲 ,一般是如何获取网站后台地址的 .

目前比较常见的 分析方法通常有以下几种

1:穷举猜测后台地址

我们可以换着试试一些常见的网站后台路径。比如:admin、admin/login、admin_login、admin/admin_login 、 manage、 manage/admin_login、system等等。

不要觉得管理员怎么会那么呆,竟然直接用这些简单的后台路径。

但事实还是有相当一部分管理员直接就用常用站点的默认路径。所以我们还可以另外尝试一些常见后台路径来进行测试。

不是默认的话,考虑用御剑+字典跑后台目录

后台地址复杂的,考虑爬行网站,比如使用爬行菜刀??,Web robot??

借助Google-hacker构造查找

如下图 ,借助一些工具,达到事半功倍的效果

2:利用比较常见的开源系统 ,通常同一类型的系统,都是有很多共性的

最经典的就是dede,后台就是/dede。除此之外,还有像Discuz就是admin.php,Joomla就是/administrator,wordpress就是/wp-admin。

国内的CMS通常就是/admin和/manage或者/login,这样主要还是为了让管理员登陆起来比较方便。

如果已知这是个什么CMS,但是却不知道它的后台登陆入口,不妨去它的官网或者一些下载站下载源码,看看都有哪些路径。

如下图,后台管理地址

3:合理利用搜索引擎语法,快速寻找后台管理地址

1:inurl:限定在url中搜索,搜索地址栏里的内容。

在百度上搜索inurl:admin/login/admin#login/admin.php/admin.asp/admin.jsp

2:intitle是经常用到的高级搜索指令之一。它的含义是:返回页面标题中包含有指定关键词的页面。

在百度上搜索intitle:后台/后台管理/后台管理中心

3:直接搜索“后台管理”、“后台管理中心”、“后台管理平台”等。

4:使用site语法规定搜索指定站,用inurl来搜索指定关键字,或者直接搜一些关键字,Upload、upfile等关键字。比如site:cn inurl:/admin。

5:利用nmap 检测服务器开发的其他端口 .

nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。

为了绘制网络拓扑图Nmap的发送特制的数据包到目标主机然后对返回数据包进行分析。

Nmap是一款枚举和测试网络的强大工具。

利用nmap搜索服务器开放了那些端口, 然后进一步确认后台地址的位置 .

Nmap 默认发送一个arp的ping数据包来探测目标主机在1-10000范围内所开放的端口。

6:利用嗅探技术 ,快速获取到对应的管理地址

这种技术比较高端 ,就是通过旁站拦截管理地址 ,这里就需要很多成本了 ,

比如采购到旁站服务器 ,这个是最关键的 ,

有了旁站服务器就非常简单了 , 架设拦截环境 ,就可以嗅探到 相关的后端地址了 .

如果还找不到 ,可以寻找别人的帮忙 ,毕竟专业人做专业事 ,如果你对技术比较感兴趣 ,也可以找我一起学习进步 .