一种挖掘网站后台弱密码的方法与流程

文档序号:19248025发布日期:2019-11-27 19:51阅读:1436来源:国知局
一种挖掘网站后台弱密码的方法与流程

本发明涉及网站安全技术领域,尤其是一种挖掘网站后台弱密码的方法。



背景技术:

网站后台管理系统主要是用于对网站前台的信息管理,如文字、图片、影音、和其他日常使用文件的发布、更新、删除等操作,同时也包括会员信息、订单信息、访客信息的统计和管理。简单来说就是对网站数据库和文件的快速操作和管理系统,以使得前台内容能够得到及时更新和调整。

网站后台管理系统对于一个网站来说至关重要,可以说攻击者获取了网站后台,几乎可以对网站执行任何操作,危害极大。网站后台都设有登录界面,攻击者通常尝试通过社工、爆破等方式获取网站后台密码,接管后台。因此,通过检测网站后台,验证后台密码安全性,对保障网站安全至关重要。

网站后台管理系统种类较多,目前网站后台密码检测多针对某个特定后台而设计,或是通过手动配置方式进行检测,能够自动化实现多种网站后台和密码安全性检测的工具较少。



技术实现要素:

本发明的目的是提供一种挖掘网站后台弱密码的方法,自动完成整个检测过程,无需人工参与,提升了检测效率。

为实现上述目的,本发明采用下述技术方案:

一种挖掘网站后台弱密码的方法,包括以下步骤:

分析目标网站,解析目标ip地址,获取与目标网站相关网址;

提取目标网页中表单内容并分析筛选出网站登录界面;

访问网站登录界面,利用密码字典进行用户名密码拆解。

进一步地,所述分析目标网站,解析目标ip地址,获取与目标网站相关网址,具体包括:

通过网站爬虫搜集方式和/或暴力枚举方式获取网站子域名;

对网址url解析,转换成ip地址,保存与目标服务器处于同一c段中的ip地址。

进一步地,所述通过网站爬虫搜集方式和/或暴力枚举方式获取网站子域名步骤之后,还包括:

对获取的网站子域名进行waf检测,标记存在waf网站;

对获取的网站子域名执行目录爆破,将获取的可访问页面进行保存。

进一步地,所述对网址url解析,保存与目标服务器处于同一c段中的ip地址步骤之后,还包括:

对保存的ip地址进行waf检测,标记存在waf网站;

对保存的ip地址执行目录爆破,将可访问页面进行保存。

进一步地,所述提取目标网页中表单内容并分析筛选出网站登录界面,具体包括:

分析表单标题,若标题在预先定义的搜索框字典,则过滤掉该表单;

提取表单内容,通过分析表单内容的关键字,判断表单关键字是否在预先定义的登录框字典中,若存在则可断定为登录框,即网站登录界面,并进行保存。

进一步地,所述提取目标网页中表单内容并分析筛选出网站登录界面,还包括:

分析表单内容的关键字,判断表单关键字是否在预先定义的验证码字典中,若在则说明有验证码。

进一步地,所述访问网站登录界面,利用密码字典进行用户名密码拆解,具体包括:

访问网站登录界面,提取表单数据;

结合表单数据,通过用户名、密码字典构造post请求,进行用户名密码拆解。

进一步地,所述访问网站登录界面,利用密码字典进行用户名密码拆解步骤之后,还包括:

通过分析包括响应包中是否包含set-cookie、数据包的长度变、使用返回的会话session进行重验证在内的方式判断用户名密码是否拆解成功;

对确认的用户名密码重新发送请求进行再验证;

将成功破解的登录界面和用户名密码进行保存。

发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:

本发明通过分析目标网站,解析目标ip地址,利用子域名枚举和c端扫描、目录爆破等方式,获取与目标网站相关的网址,进而提取目标网页中表单内容并分析筛选出网站登录界面,然后利用密码字典执行暴力破解,获取网站登录用户名和弱密码。整个检测过程自动化实现,不需要人工参与,提升了检测效率。

附图说明

图1是本发明方法实施例一流程图;

图2是本发明方法实施例二流程图;

图3是本发明方法实施例三流程图;

图4是本发明方法实施例四流程图;

图5是本发明方法实施例五流程图。

具体实施方式

为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。

实施例一

如图1所示,一种挖掘网站后台弱密码的方法,包括以下步骤:

s1、分析目标网站,解析目标ip地址,获取与目标网站相关网址。

s2、提取目标网页中表单内容并分析筛选出网站登录界面。

s3、访问网站登录界面,利用密码字典进行用户名密码拆解。

实施例二

如图2所示,步骤s1中,分析目标网站,解析目标ip地址,获取与目标网站相关网址,具体包括:

s11、通过网站爬虫搜集方式和/或暴力枚举方式获取网站子域名。

一个实施例里,网站爬虫搜集方式主要采用了两种常用方法,一是借助浏览器的检索规则,以site:xxx.com为关键字爬虫抓取所有子域名,二是爬虫抓取网站自身内容,如爬虫抓取网站链接,对自身3层链接目录进行爬取,搜集子域名,将搜集的子域名保存在url_temp中。

一个实施例里,暴力枚举方式获取子域名的方式主要是结合子域名字典和子域名爆破工具完成子域名检测,子域名爆破工具在国内外有很多,为提高检测效率,爆破前需要做过域传送检测,可以使用subdomains等做过域传送检测的工具,再结合自己的字典,实现快速子域名爆破,将搜集的子域名保存在url_temp中。

s12、对获取的网站子域名进行waf检测,标记存在waf的网站。

waf即web应用防火墙,waf检测用于判断目标网站是否存在web防火墙,可使用wafw00f检测并对存在waf的网站单独标记,方便对最终检测结果分析和校正。

s13、对获取的网站子域名执行目录爆破,将获取的可访问页面进行保存。

一个实施例里,获取到网站子域名后,需要执行目录爆破,确认各子域名下可访问网页。目录爆破主要借助目录爆破工具实现,如dirsearch,利用工具遍历已搜集的网站目录字典来发现可访问页面,并保存在文件url_all中。

实施例三

如图3所示,步骤s1中,分析目标网站,解析目标ip地址,获取与目标网站相关网址,具体包括:

s11、对网址url解析,转换成ip地址,保存与目标服务器处于同一c段中的ip地址。

一个实施例里,对网址url解析,转化成ip地址,获取ip地址后执行nmap扫描,确认和目标服务器处于同一c段中的存活服务器ip,然后对这些ip反查网址信息,判断是否和目标服务器相关,若相关,将ip地址保存在文件url_ip中,然后对得到的ip同样执行waf检测和目录爆破,得到可访问页面,并保存在文件url_all中。

s12、对保存的ip地址进行waf检测,标记存在waf的网站。

s13、对保存的ip地址执行目录爆破,将可访问页面进行保存。

实施例四

如图4所示,步骤s2中,提取目标网页中表单内容并分析筛选出网站登录界面,具体包括:

s21、分析表单标题,若标题在预先定义的搜索框字典,则过滤掉该表单。

s22、提取表单内容,通过分析表单内容的关键字,判断表单关键字是否在预先定义的登录框字典中,若存在则可断定为登录框,即网站登录界面,并进行保存。

s23、分析表单内容的关键字,判断表单关键字是否在预先定义的验证码字典中,若在则说明有验证码。

一个实施例里,访问目标网页,检索页面中存在的表单,为提升结果正确性,排除干扰项,如搜索框等,首先分析表单标题,若标题在预先定义的搜索框字典,则过滤掉该表单;然后提取表单内容,通过分析表单内容的关键字,判断表单关键字是否在预先定义的登录框字典中,若存在则可断定为登录框,即网站登录界面,并保存在文件url_login中。对于存在验证码的界面,无法通过暴力破解获取用户名和密码,需单独记录进行人工判断,通过分析表单内容的关键字,判断表单关键字是否在预先定义的验证码字典中,若在则说明有验证码,将对应url从url_login移除,并保存在文件url_y中。

实施例五

如图5所示,步骤s3中,访问网站登录界面,利用密码字典进行用户名密码拆解,具体包括:

s31、访问网站登录界面,提取表单数据;

s32、结合表单数据,通过用户名、密码字典构造post请求,进行用户名密码拆解。

s33、通过分析包括响应包中是否包含set-cookie、数据包的长度变、使用返回的会话session进行重验证在内的方式判断用户名密码是否拆解成功。

s34、对确认的用户名密码重新发送请求进行再验证。

s35、将成功破解的登录界面和用户名密码进行保存。

上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1