目标网站弱点功能探测

利用方法
1  。 探测目标用户名

   比如进了个后台管理系统  账号admin 密码 admin  提示密码输入错误 说明用户名存在 又或者提示用户名不存在  或者 用户名与密码错误 这个时候就不需要考虑admin 了

2 .   注册登陆。 尝试找上传点 可能头像图片上传存在 上传漏洞

  如果真能突破  可直接拿到webshell

3. 从资料下载 获得  网站敏感目录

  比如 你下载个文件 网站提示了你下载文件的来源 里面有个upload  可能就是你上传文件的主目录或子目录

  或者 你扫描到某个脚本文件 修改 网站下载文件地址  可能就把脚本文件下载下来了

4.Robots.txt协议

爬虫规定 可能会暴露后台 见过

也有可能会暴露上传目录  不过一般会禁止访问 或者有safedog防
之前好不容易找了个.git敏感 全给安全狗拦了 屮

5.新闻连接    

  一般探测有无注入点

  可能存在 注入          概率比较小吧。。。。。。。

  也有可能在新闻页面出现发布人信息  

  一般为网站管理员 

  goolehack 指定网站 site:xxx.com admin 

    搜索admin 的管理员
        后台爆破 还是社工库概率大点 弱口令概率非常小

          但凡有点用的网站都不敢用弱口令   不过弱口令是真香

6.后台

  得到网站后台路径可以尝试 

    1.弱口令(admin admin admin 123456 123456 123456 admin admin888 admin admin666)

    2.POST注入              //概率小
    3.看后台路径的名称是否与域名有关系 是否与管理员名字有关 尝试社工管理员账号

    4.暴力破解                      //碰运气

        社工账户密码生成 感觉概率大点

  

原文地址:https://www.cnblogs.com/Sabia/p/13944518.html