悟夜叉个人博客 技术专题 网站重构:修改后台管理员密码的几种方式

网站重构:修改后台管理员密码的几种方式

前言:

在工作中遇到一个违法网站需要分析后台数据,现在已经拿到了服务器镜像。通过镜像仿真、网站重构之后,网站能正常打开。通过分析网站源码找到后台登陆地址,但是不知道登陆信息,现在要重置后台管理员的密码。

准备工具:

1、Navicat Premium 15(或phpMyAdmin,其他 sql 工具均可)

2、FileLocator Pro

过程:

1、通过注册的功能

此方法适用于不知道密码加密方式,且普通用户密码和管理员密码加密方式一致的情况下;

如果有注册功能,并且注册设置的密码与管理后台密码加密为同一类型。则可以通过注册一个新用户,在数据库中将此用户加密后的密码,覆盖到管理员的密码上,或者用已知密码的密文新建一个管理员;

我们注册的时候将密码设置为“123456”,注册成功之后到数据库中找用户表(关键字:user、member 等),将加密的密码复制到“后台用户表”(关键字sys、system、admin)中即可用“123456”登陆后台;

当然,如果经验比较丰富,直接可以看出来密码的加密方式,那么直接通过工具加密弱口令替换管理员密码即可。

2、通过网站源码相关信息,网上搜索

例如我们在网站源码里的一些说明文档,readme.xxx,或源码头部注释部分的信息中,知道网站的开发者,网站类型,可以去百度搜索,或者 GitHub 上找这个项目,看有没有其他的一些有帮助的信息;

我们通过百度查询“Discuz”、“Dismall”、“Comsenz”这些关键词可以查询到,网站是使用的开源的PHP论坛系统。这个时候我们通过百度查询到,Discuz的加密方式:

md5(md5($password).$salt)  //简单理解就是把明文密码拼接上盐值,再算md5;

加点盐(salt),有点咸!加盐加密是一种对系统登录口令的加密方式,它实现的方式是将每一个口令跟一个n位随机数相关联,这个n位随机数叫作“盐”(salt)。

这个时候还要在数据库找到salt值,在做加密替换才行。

3、通过网站源码相关信息,网上搜索

查找方法一:从index开始,主要看登录或者注册等源码,找到验证密码或者注册时加密密码的函数,再去找这个函数。

查找方式二:随便在后台输一些密码,根据报错信息去查找代码,例如“密码错误”,用FileLocator去搜索字符串,阅读相关的代码。

查找方式三:直接通过把源码导入vscode,搜索关键词。或者将源码放在本地,用FileLocator选择源码的文件夹,搜索文本的内容。

注:常用的关键词:md5,sha1,sha256,password,bcrypt,pw,pwd,encrypt,decrypt等。一般搜这些,大部分直接就可以找到加密的算法,简单又快捷。其实搜这些关键词也可以做成脚本,如果对网站重构不熟悉的人,直接跑一下这个脚本。建议取证的工具,也可以加入自动识别加密算法的功能,能自动搜一些常见的一些加密函数,数据库连接文件等。

4、通过网站源码相关信息,网上搜索

用burpsuite或者网站后台爆破的一些工具。用户名直接从数据库里找,密码找一些字典来爆破一下,可能会遇到宝塔或者安全狗之类的拦截,可以设置白名单或者直接关闭这些防护。不推荐,不太符合取证规范,如果是做实验问题应该不大。

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

评论列表(7)

  1. 我找到了用户名和密码,密码是
    1E31BDD2D169634DA6B790DE19DEFA5F
    我用123456的MD5码替换了怎么还是不行呢?

联系我们

联系我们

站长QQ/VX:82794

在线咨询: QQ交谈

邮箱: 82794@qq.com

任何技术问题请联系QQ,非特殊行业请勿加微信!龙信小伙伴请联系微信群找我。
关注微信
非商务合作请勿添加

非商务合作请勿添加微信

返回顶部