sievr 发表于 2020-4-13 13:19:21

致小白之御剑傻瓜式操作

有很长一段时间我看群友们拿着御剑目录扫描器根本不会用,存在无法扫描或者乱扫的操作
今天我出个傻瓜式操作,专治小白,大佬勿喷
示例网址:http://faka52.com(也是一个朋友被骗的网址)
由于消息记录太长,无法截屏,抱歉

NO.1

打开御剑,进入首页

域名想必大家都懂,要是不懂的话,那就别玩渗透了
需要注意的是,在域名后面记得填上/,因为他是目录扫描器
线程和超时时间默认即可,你想扫的慢就把线程调小,反之则大,默认最好
超时便根据对方服务器的响应速度来调整,默认最好
然后识别网站的程序语言,选项里给出了现代编写网站的所有程序语言,你们可以看后缀来识别然后在相应的语言前面的方框内打上勾(重点,有的人喜欢把全部都打勾),同时每个语言里面都显示了字典大小,很人性化
如果你看不出来怎么办呢,可以根据网站服务器环境来识别,也可根据里面的超链接来识别,如果都不行,就试试排名第一的PHP,然后依次类推,总有一种是你要找的
但千万不要再傻乎乎的全部勾选了
接下来是设置探测的参数,有200(页面返回正常),403(有目录但禁止浏览),3XX(拒绝探测),我个人建议勾选200和403,因为他们都代表有目录,同时能更好的根据目录识别网站的CMS

NO.2

开始扫描

填入所需的参数,然后点击开始扫描

NO.3

扫描完成

我们可以发现他有这些目录
里面虽然有config.php,但你没办法下载下来
里面还有个目录遍历漏洞,但几乎没啥用
同时里面并没有后台目录,可能网站管理员把他给改了

跟大家说一个意料之外的情况,我去浏览了一下安装目录,居然发现管理员并没有创建安装锁文件,这意味着我可以将它重新安装一次,导致重新写一遍数据库.
但按照正常情况,你得需要正确的数据库账号密码才能写入,我们没有,怎么办呢
他里面还有一个非常人性化的功能,(如果事先已配置config.php,那么可以跳过这一步)
OK,直接构造参数越过,成功重新提交一遍默认数据库把他现有数据库挤没了,这跟删库是一个道理
所以最后网站管理员气急败坏的骂起我们的受害者群友
而我,当然是装完逼就跑啦~

但最后网站管理员还是辛辛苦苦的重新手动把数据录入进去(他没备份,但程序有克隆功能),由于我给他重新提交数据库了之后已经建立了安装锁,所以无法再次“删库”,便只能放弃了

注:骗子网站,请勿购买!!!

sievr 发表于 2020-4-13 13:20:22

emmm,要是再不懂的话,咱也没办法,收拾收拾去世吧;P

root2020 发表于 2020-4-13 14:58:16

sievr 发表于 2020-4-13 13:20
emmm,要是再不懂的话,咱也没办法,收拾收拾去世吧

有蚁剑吗??

sievr 发表于 2020-4-13 17:46:28

root2020 发表于 2020-4-13 14:58
有蚁剑吗??

@slongnie

lonely-smile 发表于 2020-4-14 12:25:00

豆子棒棒

XEXN 发表于 2020-4-15 11:50:14


没有讲“OK,直接构造参数越过,成功重新提交一遍默认数据库把他现有数据库挤没了,这跟删库是一个道理”

XEXN 发表于 2020-4-15 11:50:35

再水一期这个
页: [1]
查看完整版本: 致小白之御剑傻瓜式操作