【敏感文件】
robots.txt 数据库log sitemap.xml mysql.sql licence.txt
【尝试常用后台】
admin/
admin.后缀
admin/login.后缀
manage
webmanager
等等
【工具扫描】
扫描端口。
专门的后台字典,爆破。
这就要看字典了,需要大字典而且要好用。
【通过搜索引擎】
site:目标 admin
site:目标 login
site:目标 管理员登陆
site:目标 后台
site:目标 中心
site:目标 登录
site:目标 登陆
site:目标 管理中心
等等很多,可以自行拓展
【基于上传问题的后台探测】
查看网站图片,其中目录很可能包含管理目录,这里查看要躲在几个地方查看
1.首页
2.新闻中心
就是查看的图片要有不同上传点上传的图片,如果图片保存路径在后台的下级目录,那么这种方法屡试不爽。
【通过查看源码】
很多首页源码里就有定义后台路径,所以可以试试。
【XSS或注入得到后台】
XSS学问很多,提醒了你可以通过XSS就可以了
注入也可以配合XSS,前提是没有转移 支持修改,并且需要插在留言表或后台可以输出的地方。
【web爬行】
利用burpsuite,awvs等软件爬行
【专门的技术支持后台】
有些网站底部,会有网站技术支持等信息,寻找尝试是否有专门的技术支持后台
【漏洞利用】
利用IIS短文件漏洞爆破猜解目录和文件名
SVN源码泄露漏洞
目录遍历,备份文件
【指定CMS入侵拿源码,审计】
假设你知道了网站的CMS,可以指定CMS渗透,拿源码,审计后台
【旁注C段子域名】
有可能后台在旁注C段子域名上。
【社工及CMS特性后台】
社工的话,事在人为了。可以联系客服或管理员,骗取后台,理由可信 成功率没问题。
CMS判断出来后,可以下源码看他的后台在哪(前提未修改),也可以百度此CMS后台。