readme.txt 说明.txt licence.txt
一般可以找到程序的简介与说明...
我每次拿站前,也会第一眼去瞄 help.asp 帮助之类的文件,在程序被修改得面目全非时,认不出它是那套源码所修改的时候,通过这个文件也是可以找到蛛丝马迹的.
检查 robots.txt 管理员为了防止搜索引擎搜索到自己网站的敏感内容.(已经是公认的技巧了..)
www.seeknot.com,利用这个网站提供的查询功能确定目标网站用的什么程序..
所有站长可能会面临这样的问题:看到一个不错的网站,想在自己的网站上也采用这套代码,却苦于查找原始代码的名称,最常见的方法就是到源码下载的地方找到 此类目录,逐个查看,费时耗力还可能无功而返,
脚本入侵中寻找的一些蛛丝马迹
。现在您可以采用我们“源码目录”的搜索方式来快速找到目标。举个例子:您查看的网站是一个b2c的网上商 城,其中有一个gouwu.asp的页面,那么在seeknot里输入gouwu.asp即可查看所有包含gouwu.asp的源码。对于各位hacker,这同样是一个福音。可以采用此功能迅速找到目标网站的原始代码名称,目录结构,原始后台和原始数据库路径。
www.pudn.com/search_db.asp 也不错 输入gouwu.asp即可查看所有包含gouwu.asp的源码。
我是喜欢google site:站点 warning 看下有没有以前的报错。
尝试在网站地址后面加上wwwroot.rar、www.rar、dabao.rar、123.asp、a.asp之类的压缩包文件名或前人的webshell,rp好的话说不定有前辈已经打包此站,或者管理员为了省事直接上传网站程序压缩包在线压缩,又或者管理员为了备份网站数据打包整站,我就扫描到过多次rar的,还有过asp马打包的格式,都遇到过,那样很爽!也有前人入侵时候留下的路,例如备份的一句话,基本很多都是省事用NBSI备份的,那么很多的一句话马的密码都是a还有#这个,这些大家都知道了的
我再说个:可能有很多人知道了,有些后台验证不严,你打开后台地址admin/admin_login.asp admin/admin_login.php没有密码进不去后台,有时候你最好试试下admin/main.asp admin/main.php 直接进入后台,这样虽然不多,但是还是多次碰到过的,说出来别笑话 特别是那些用各种程序拼凑的商城程序 多为asp + php组合
分地区性的 USA TW JP KR CN 这些管理员的习惯都不一样 TW KR那些傻鸟管理员通常都会把WEB打包放到WEB目录下,
CN管理员现在聪明的很,而且安全意识都不错了,CN的站通常我都是 看目标站用的是不是开源程序,然后适当的看看代码,不开源 就用一系列扫描工具了解一下WEB大概的架构,再通过google 看看能不能弄到一些敏感的资料,然后就是测试注入,后台绕过登陆,目标站如果实在没什么办法,就旁注用bing查询,如果虚拟机支持.net还是老版本 的,是可以跨目录的,这个我见过啊!如果还不行,C段弄台机器Sniffer,记得之前用NMAP看一下开放端口,最后所以思路都用上了还是没日到,就上 ip138查IP,查属于哪个机房 IDC,日下IDC获取密码,这个t00ls大牛们成功N次的手法了,
电脑资料
《脚本入侵中寻找的一些蛛丝马迹》(https://www.unjs.com)。kr相比CN就白痴多了TW也是,KR和TW内网都无限的大,有钱?KR注入还是很好找 我透露一下 如果asp得程序 登陆口和注册页面的验证用户名或者邮件那里注入是最多的,KR弱口令也很多,但是很少用admin做密码,居多都是1111 111111 123456 或者和玉米管理员名字有关的,还有KR一定要记得scan端口,很多后台都另外开放WEB端口,赌博站居多,后台登陆口注入测试^^ KR我很少日C段Sniffer,都是直接日目标,还要补充一点 KR注入表明居多都是 前缀_admin 棒子的风格,google到KR得目标站分站很多,居多都在一个C段进去一台彩虹表 或者gina弄到一个密码,就打了所有的服务器,我碰到过无数次这样的情况,TW猪也是。
补充楼上,用aspxspy马里的IIS SPY功能查看IIS目录,有些时候IIS_USER和IIS_PASS显示出来的信息是和站点的FTP账号密码通用的,如果跨不过去目录或者跨过去了又没有删除添加上传权限的话,可以直接连FTP.
有时候程序员修改了后台登陆文件名,可能很难找到,但是后台首页文件名一般不会去改,我们直接输入index default main等,由于session或者cookie判断,就直接跳转回后台登陆地址了。