致小白之御剑傻瓜式操作
有很长一段时间我看群友们拿着御剑目录扫描器根本不会用,存在无法扫描或者乱扫的操作今天我出个傻瓜式操作,专治小白,大佬勿喷
示例网址:http://faka52.com(也是一个朋友被骗的网址)
由于消息记录太长,无法截屏,抱歉
NO.1
打开御剑,进入首页
域名想必大家都懂,要是不懂的话,那就别玩渗透了
需要注意的是,在域名后面记得填上/,因为他是目录扫描器
线程和超时时间默认即可,你想扫的慢就把线程调小,反之则大,默认最好
超时便根据对方服务器的响应速度来调整,默认最好
然后识别网站的程序语言,选项里给出了现代编写网站的所有程序语言,你们可以看后缀来识别然后在相应的语言前面的方框内打上勾(重点,有的人喜欢把全部都打勾),同时每个语言里面都显示了字典大小,很人性化
如果你看不出来怎么办呢,可以根据网站服务器环境来识别,也可根据里面的超链接来识别,如果都不行,就试试排名第一的PHP,然后依次类推,总有一种是你要找的
但千万不要再傻乎乎的全部勾选了
接下来是设置探测的参数,有200(页面返回正常),403(有目录但禁止浏览),3XX(拒绝探测),我个人建议勾选200和403,因为他们都代表有目录,同时能更好的根据目录识别网站的CMS
NO.2
开始扫描
填入所需的参数,然后点击开始扫描
NO.3
扫描完成
我们可以发现他有这些目录
里面虽然有config.php,但你没办法下载下来
里面还有个目录遍历漏洞,但几乎没啥用
同时里面并没有后台目录,可能网站管理员把他给改了
跟大家说一个意料之外的情况,我去浏览了一下安装目录,居然发现管理员并没有创建安装锁文件,这意味着我可以将它重新安装一次,导致重新写一遍数据库.
但按照正常情况,你得需要正确的数据库账号密码才能写入,我们没有,怎么办呢
他里面还有一个非常人性化的功能,(如果事先已配置config.php,那么可以跳过这一步)
OK,直接构造参数越过,成功重新提交一遍默认数据库把他现有数据库挤没了,这跟删库是一个道理
所以最后网站管理员气急败坏的骂起我们的受害者群友
而我,当然是装完逼就跑啦~
但最后网站管理员还是辛辛苦苦的重新手动把数据录入进去(他没备份,但程序有克隆功能),由于我给他重新提交数据库了之后已经建立了安装锁,所以无法再次“删库”,便只能放弃了
注:骗子网站,请勿购买!!!
emmm,要是再不懂的话,咱也没办法,收拾收拾去世吧;P sievr 发表于 2020-4-13 13:20
emmm,要是再不懂的话,咱也没办法,收拾收拾去世吧
有蚁剑吗??
root2020 发表于 2020-4-13 14:58
有蚁剑吗??
@slongnie 豆子棒棒
没有讲“OK,直接构造参数越过,成功重新提交一遍默认数据库把他现有数据库挤没了,这跟删库是一个道理” 再水一期这个
页:
[1]