本篇文章為大家展示了網(wǎng)站后臺的破解原理是什么,內容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細介紹希望你能有所收獲。
創(chuàng)新互聯(lián)專注于新建網(wǎng)站建設服務及定制,我們擁有豐富的企業(yè)做網(wǎng)站經驗。 熱誠為您提供新建營銷型網(wǎng)站建設,新建網(wǎng)站制作、新建網(wǎng)頁設計、新建網(wǎng)站官網(wǎng)定制、小程序定制開發(fā)服務,打造新建網(wǎng)絡公司原創(chuàng)品牌,更為您提供新建網(wǎng)站排名全網(wǎng)營銷落地服務。
1)查找網(wǎng)站管理入口
一、猜測常見的網(wǎng)站后臺
1、http://你的網(wǎng)址/login.asp
2、http://你的網(wǎng)址/admin/login.asp
3、http://你的網(wǎng)址/admin/ /admini/
二、查看該網(wǎng)站的robots.txt
如:網(wǎng)站為:http://www.mmfi.net/
在后面添加:robots.txt
得到:
User-agent: *
Disallow: /wp-
Disallow: /feed/
Disallow: /comments/feed
Disallow: /trackback/
Disallow: /page/
Disallow: /category/*/page/
sitemap:http://www.mmfi.net/sitemap_baidu.xml
Disallow后面為不想被搜索的,可能就是后臺頁
這里可以使用 "御劍后臺掃描工具" 或其它的一些后臺目錄掃描工具來掃描網(wǎng)站后臺的目錄 / 文件信息。
"御劍后臺掃描" 工具將以列表的形式返回匹配到的目錄 / 文件供我們參考,我們需要通過分析工具返回的信息從中找到網(wǎng)站的后臺登錄入口。
我們對 192.168.1.171 這個網(wǎng)站進行目錄掃描并且已經掃描到了相關的文件信息,其中就有一個名為 login.html 的文件,該文件一般就為后臺的登錄界面入口。
在上面的講解中,我們已經學會了如何去獲得后臺的相關登錄界面信息,接下來我們開始對獲得的登錄界面進行攻擊操作。
為了方便演示,我們以爆破路由器的后臺管理界面為例。
在執(zhí)行下面的操作時,因為要使用 burpsuite 工具,所以我們需要安裝一個 Kali 系統(tǒng)(可以使用虛擬機安裝),具體安裝過程這里不論述,請讀者自行下載安裝。
2)爆破前準備
首先打開 Kali 系統(tǒng)桌面的 burpsuite 工具 ,先對其工具進行以下配置:
其中圖 3 中新添加的監(jiān)聽地址,寫入默認 IP 地址設為 127.0.0.1,監(jiān)聽端口設為 9999,這里的 9999 是隨意的(建議設置值在 1024 之后)。
本條配置的作用是讓 burpsuite 工具監(jiān)聽流經網(wǎng)卡 9999 這個端口的所有數(shù)據(jù)包,說白了就是竊聽管理員與服務器交互的所有內容,將其保存下來。
接下來我們使用 Kali 系統(tǒng)的瀏覽器來模仿管理員登錄網(wǎng)站后臺的操作,并實施數(shù)據(jù)竊聽。
首先,我們先配置一下瀏覽器的代理設置,如下:
這里設置的代理 IP 地址和端口,必須和上面設置 burpsuite 工具時使用的地址一致!
3)正式開始攻擊
終于到了攻擊的時刻了,接下來我們以獲取路由器的管理后臺為例,實現(xiàn)攻擊:
假設管理員打開了路由器管理后臺界面,并執(zhí)行了登錄操作:
當用戶執(zhí)行了登錄操作后(假設賬戶和密碼都是正確的),這時我們回到 burpsuite 工具,并切換到 HTTP history 選項中查看抓包信息。
在抓包列表中我們可以看到 burpsuite 工具抓到所有流經 9999 端口的所有數(shù)據(jù)包信息,在此我們只需要在 URL 列中找到與管理員登錄管理后臺時使用一致的 URL ,點擊查看,即可查看到該數(shù)據(jù)包的所有內容。
我們很輕松地,就找到正確的賬戶和密碼了。
上述內容就是網(wǎng)站后臺的破解原理是什么,你們學到知識或技能了嗎?如果還想學到更多技能或者豐富自己的知識儲備,歡迎關注創(chuàng)新互聯(lián)行業(yè)資訊頻道。