1.6 网站后台探测

【敏感文件】

robots.txt 数据库log sitemap.xml mysql.sql licence.txt

【尝试常用后台】

admin/

admin.后缀

admin/login.后缀

manage

webmanager

等等

【工具扫描】

扫描端口。

专门的后台字典,爆破。

这就要看字典了,需要大字典而且要好用。

【通过搜索引擎】

site:目标 admin

site:目标 login

site:目标 管理员登陆

site:目标 后台

site:目标 中心

site:目标 登录

site:目标 登陆

site:目标 管理中心

等等很多,可以自行拓展

【基于上传问题的后台探测】

查看网站图片,其中目录很可能包含管理目录,这里查看要躲在几个地方查看

1.首页

2.新闻中心

就是查看的图片要有不同上传点上传的图片,如果图片保存路径在后台的下级目录,那么这种方法屡试不爽。

【通过查看源码】

很多首页源码里就有定义后台路径,所以可以试试。

【XSS或注入得到后台】

XSS学问很多,提醒了你可以通过XSS就可以了

注入也可以配合XSS,前提是没有转移 支持修改,并且需要插在留言表或后台可以输出的地方。

【web爬行】

利用burpsuite,awvs等软件爬行

【专门的技术支持后台】

有些网站底部,会有网站技术支持等信息,寻找尝试是否有专门的技术支持后台

【漏洞利用】

利用IIS短文件漏洞爆破猜解目录和文件名

SVN源码泄露漏洞

目录遍历,备份文件

【指定CMS入侵拿源码,审计】

假设你知道了网站的CMS,可以指定CMS渗透,拿源码,审计后台

【旁注C段子域名】

有可能后台在旁注C段子域名上。

【社工及CMS特性后台】

社工的话,事在人为了。可以联系客服或管理员,骗取后台,理由可信 成功率没问题。

CMS判断出来后,可以下源码看他的后台在哪(前提未修改),也可以百度此CMS后台。

猜你喜欢

转载自blog.csdn.net/qq_38265674/article/details/87898200
1.6