搞日本站遇到查看robots.txt时发现了安装HtAdmin.
User-agent: *Disallow: /admin_xxx/Disallow: /grxh/Disallow: /x/Disallow: /HTAdmin/Disallow: /xid/Disallow: /pex_xx/Disallow: /ex_txxt/

~Google到官方看到如下说明:

Basic and simple PHP tool for administrating Apache .htpasswd files.

说白了就是一个管理Apache的htpasswd和htaccess文件的php脚本

下载后本地架设在config.php里发现默认的用户名密码:admin/password

到目标站上去测试成功登陆。

里面有针对管理目录设置的用户信息~密码使用md5或DES加密~目标站用的DES~

类似kokushi:53Ce4.wXlRPQs::这种密文可以用John破解~

打开BT4到John的目录下建个ps.txt把密文复制进去执行john ps.txt

还真是给面子~1秒就破了~

接着直接切到管理员目录用破出的密码和登录就可以~此外还可以用这个去社SSH,FTP~和Rsync~成功率很高~~接下来的入侵过程就不是终点了~