HACK80 首页  立即注册  登录
现在注册
已注册用户请  登录
HACK80    视频教程

HACK80第一期大型公益培训系列课程第四节-如何查找网站的后台和一些简单的google语法  

  •   admin ·2014-6-13 15:24:31·24989 次点击 ·阅读模式     

    马上注册,加入HACK80!与我们一起交流。

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    本期课程主要讲解如何查找网站的后台和一些简单的google语法
    捕获.PNG

    视频长度:24:16
    视频下载:
    游客,如果您要查看本帖隐藏内容请回复

    文字说明:
    大家好,欢迎来到由HACK80为大家带来的大型公益培训系列教程。。
    我是本系列课程的讲师。
    我的QQ是1662534536

    我们这节课就继续往下讲,接下来是进阶课程。
    本节课的主要内容是,查找网站的后台,以及一些简单的google语法。
    目测这节课的时间会短一些。

    我们为什么要去查找后台呢?
    因为后台是网站管理员进行网站内容添加或删除,或者对数据库一些东西的操作的地方。
    我们可以通过进入后台,查找上传点,上传webshell,或者更进一步的操作。
    进入后台呢,一般通过注入啊等等一些方法。
    那么找后台呢,我这里介绍几种

    一是在网站上查找
    还有就是通过目录扫描软件对网站进行扫描
    但是这个扫描记录会保存在网站服务器上的日志里。。。
    还有就是,如果网站带有WAF(web应用防火墙),普通的防火墙的话,会限制你的IP的访问。
    一般有WAF可以尝试开低线程进行扫描。
    另外就是GOOGLE hacking。

    下面来说第一种。
    在网站上查找。一般网站的底部会有网站后台管理入口类似的文字。
    嗯,我们当前搭建的这个网站没有,我暂停下,试试别的
    那么继续,
    我新安装了一套程序。我们来看一下。
    看到没有,在右下角有一个网站管理,
    这一般就是后台的地址了,我们点击看看
    错误类型:403
    说明目录存在,我们一个猜一下。
    一般是index.asp或者login.asp
    看到了。已经出来了,这就是在网站上,查找网站的后台地址,需要你细心的查看。

    接下来是第二种,通过目录扫描软件来查找后台。
    大家看一下。
    这个是遇见后台扫描工具,我们只需要把站点放进去就行了
    可以看到,这样也是能扫描到后台的、
    遇见1.5也是可以扫描到的。
    这个能检测是否存在CDN。还有服务器环境,稍微有点慢。
    可以看到,这个也是能扫描的。
    还有一些工具,非常多,比如wwwscan,什么什么的,
    有兴趣可以下载来看看,
    还有就是说一点啊,从网络上下载的东西,要在虚拟机里打开。否则中马或者中毒了,就傻屌了。。
    接下来说第三个,google hacking,经常看互联网新闻的可能都晓得http://www.google.com.hk这个
    站被傻逼gfw给封了。,没法访问了
    这里给大家一个google地址
    http://203.208.48.137/
    看到没,这个是可以访问的
    那么我就来说一下简单的google hacking
    拿找后台来说,可以有以下几种语法
    site:www.qq.com inurl:admin|manager|system
    嗯,就是这,意思是要查找www.qq.com这个站点,在url上存在admin|manager|system这三种字符串的
    链接。
    举个例子。
    呵呵了,这个站居然直接越权访问。。。蛋疼。
    我草,怎么都是外语的。。
    算了。就是这么个意思。
    还有一种就是
    site:qqq.com  intitle:管理员|登录|后台
    能看到吧,都是登录地址,当然如果你要查询某个站点的
    在前面加一个site:xxxxx 就行了。像是我现在这样的话,太广泛,太多了。。
    还有就是找注入点
    可以直接打
    inurl:asp?*=
    查找这样的。刚开始的小白们都可以这么尝试,查找一些可能会带有注入的站点。
    可以看到吧。。都是带有参数的链接,都可以去尝试
    当然,希望大家不要去做非法的事情。这里只是提供一个思路
    还有就是要查找某个php站点的跟路径,可以这样site:xxxxx mysql_error|warning
    这样。就是查找这个站点在存在 mysql_error|warning着两个字符串的界面。
    推荐给大家一个工具,叫sitedigger
    是google hack database 里面的东西挺多的,哈哈,不细说了,只可意会不可言传。
    嗯,本节课要说的东西差不多就这么多。
    总结一下。
    普遍的三种查找后台方式
    1,是在网站中查找
    2,用扫描器
    3,google hacking

    我相信,各位这么聪明,这么机智应该都能理解的吧。。。
    就不多说了。
    最后还要说一句

    希望大家多多支持hack80,
    我们的地址是http://www.hack80.com
    希望大家多多宣传,我们的课程会越来越好的
    论坛每天都会有最新的技术文章哦。好了,就这样吧。88

    24989 次点击 · 5 人收藏  
    收藏  转播  分享
    141 回复
      Reply  
    admin  2014-6-18 13:06:34 
    harvey1109 发表于 2014-6-13 19:34
    看咯前三部,觉得真的是对新手有很大的帮助,手把手的教新手,没有看不起才新手,希望能把每节课用到的安装 ...

    抱歉刚看到您的建议,我们会在今后的课程中附上课程中用到的安装包、工具的链接或附件!
      Reply  
    mysoft  2014-6-14 00:54:05 
    嗨起来,顶起来
      Reply  
    admin  2014-8-17 17:38:10 
    qsmoon 发表于 2014-8-17 16:20
    有两个问题求教:

    1,通过后台扫描软件对站点扫描的记录会保存在服务器日志里,请问有办法消除记录吗?
    ...

    1、可能会在访问记录,消除具体得看web服务器具体环境!
    2、那是xaiowai自己写的软件,具体可以找讲师要!
    3、这里不是问答区,有问题请移步到问答区发布悬赏进行答疑!
      Reply  
    admin  2014-8-1 12:55:06 
    xd_ydchen 发表于 2014-7-30 18:18
    支持6楼:)
    教程里的Google站点为什么也用不了,弄了半天最后直接翻墙了~

    后续的工具只要找不到在问答区发个帖我们就会将工具附上,过大的就只能附个链接了
    另外google用不了的话请搜索论坛,有很多ip可以进行访问的!
      Reply  
    xd_ydchen  2014-7-30 18:18:51 
    支持6楼:)
    教程里的Google站点为什么也用不了,弄了半天最后直接翻墙了~
      Reply  
    dingshuitao  2014-6-13 15:43:22 
    坐顶楼,嗑瓜子  谢谢老大  辛苦啦!
      Reply  
    戴花  2014-6-13 16:09:15 
    提示: 作者被禁止或删除 内容自动屏蔽
      Reply  
    zymcrazy  2014-6-13 17:09:20 
    这是什么东东啊
      Reply  
    juzhuai  2014-6-13 18:09:35 
    {:4_112:}{:4_112:}{:4_112:}
      Reply  
    harvey1109  2014-6-13 19:34:19 
    看咯前三部,觉得真的是对新手有很大的帮助,手把手的教新手,没有看不起才新手,希望能把每节课用到的安装包啊,或者以后要用到的工具等东西一起上传,再一次跪谢
      Reply  
    HACKdaheitu  2014-6-13 19:56:09 
    感谢分享。。
      Reply  
    wade1200  2014-6-13 22:20:05 
    恢复恢复~~~~~~~
      Reply  
    my_enid  2014-6-14 15:56:32 
    不错,继续学习
    添加一条新回复
    您需要登录后才可以回帖 登录 | 立即注册

    本节点积分规则
    QQ
    小黑屋   ·   手机版   ·   306 人在线 最高记录 5500   ·   TOP
    我们很年轻,但我们有信念、有梦想!

      我们坚信只有今天付出了,才有机会看到明天的太阳!现在!加入我们,给你一个气氛优秀的技术圈子。  
    GMT+8, 2018-8-21 23:49, Processed in 0.058478 second(s), 22 queries .