3389 Diccionario de explosiones 2016
¿Qué dijiste primero? ¿Acceder a la base de datos? Tampoco entiendo el segundo. ¿Por qué no existe una base de datos? ¿Cómo hackear FTP?
Déjame decirte mi opinión. El propósito de un "hacker" irrumpiendo en un sitio web es obtener acceso a él para poder entrar y salir de tierra de nadie. Luego, de alguna manera, convertirá esta máquina en su propio asador y controlará todas las máquinas internas de todo el sitio web a través de esta máquina.
También puedes colgar un caballo de Troya en la página web de esta máquina, para que puedas controlar más máquinas.
Hay muchas maneras.
*Busca información en la web.
1La dirección de la base de datos que se va a adivinar.
La estructura del sitio web, qué partes tiene y posibles vulnerabilidades.
Recopila información sobre los administradores del sitio web.
La dirección de base de datos predeterminada de algunos sitios web no ha cambiado, por lo que podemos utilizar algunas herramientas para adivinar su dirección de base de datos. También existe la ingeniería social, y la recopilación de información por parte del webmaster también es útil para nuestra intrusión.
* Consulta el sitio web en busca de vulnerabilidades de inyección para que podamos usar herramientas como Mingxiaozi para adivinar su base de datos y averiguar la contraseña de la cuenta del administrador.
Si se trata de una base de datos ACCESS, necesitamos encontrar el backend del sitio web, luego cargar el troyano ASP y finalmente obtener el control del servidor.
Si es una base de datos MYSQL también podemos mirar nuestros permisos. Si tiene permiso SA, podemos operar directamente el servidor del sitio web y cargar el caballo de Troya.
* Al utilizar GOOGLE, podemos utilizar GOOGLE para consultar toda la información del sitio web y luego analizarla nosotros mismos. Podemos brindarle ayuda útil.
*COOKIS hace trampa, a veces no podemos descifrar la contraseña MD5, esta contraseña puede usarse en este momento.
*Mire la ruta absoluta de la imagen del sitio web y luego, posiblemente, analice la URL de carga de la imagen del sitio web.
*A veces, algunos sitios web pueden saltar directamente a algunas interfaces secretas. También utilizan Google.
*Analizando la dirección IP del sitio web es posible encontrar otro punto de intrusión.
* Explosión de contraseñas FTP, análisis del administrador del sitio web y generación de un diccionario, que se puede analizar con herramientas como streamer.
Oh, son las nueve. Es hora de volver. Estoy hambriento. No he comido todavía.