Web サイト管理バックエンドをすばやく見つける方法を教えます

ほとんどの Web サイト設計はユーザー ビジネスの実現に重点を置いていますが、ソフトウェア開発者や Web サイト システムの運用保守担当者は攻撃手法や Web サイトの保守について理解しておらず、使用中に起こり得るセキュリティ上の脆弱性を発見できません。通常、ハッカーはこれらの脆弱性を利用して利益を得る可能性があります。

次回の記事では、Web サイトのバックエンド アドレスを取得する方法を説明します。

現在、より一般的な分析方法には次のようなものがあります。

1: バックエンドアドレスを徹底的に推測する

通常、Web サイトのバックエンドにはデフォルトのアドレスが設定されているため、次のサフィックスを付けたアドレスを試してみることをお勧めします。

/admin/index.asp

/admin/login.asp

/admin/admin_login.asp

/manage/index.asp

/管理/ログイン.asp  

/manage/admin_login.asp  

/admin/index.aspx  

/admin/login.aspx  

/admin/admin_login.aspx  

/manage/index.aspx  

/manage/login.aspx  

/manage/admin_login.aspx  

/admin/index.php  

/admin/login.php  

/admin/admin_login.php  

/manage/index.php  

/manage/login.php  

/manage/admin_login.php

上記に加えて、Webサイトのバックエンド管理アドレスがバックエンドで変更されている可能性があります。その場合、データベースから探す必要があり、見つけるのがさらに面倒になります。専門家に見てもらっても見つからないかもしれません。

2: 比較的一般的なオープンソース システムを使用する 通常、同じタイプのシステムには多くの共通点があります。

CMS、つまりContent Management System、英語の略称はCMS、中国語の正式名称は「ウェブサイトコンテンツ管理システム」です。Web サイトのコンテンツ管理システムには、Web サイトの開発を迅速化し、開発コストを削減できる優れたテンプレートベースのデザインが多数用意されています。Web サイトのコンテンツ管理システムの機能はテキスト処理に限定されず、写真、Flash アニメーション、オーディオおよびビデオ ストリーム、画像、さらには電子メール ファイルも処理できます。Web サイト コンテンツ管理システムは、実際には非常に幅広い用語であり、一般的なブログ プログラムからニュース発行プログラム、総合的な Web サイト管理プログラムまで、すべてコンテンツ管理システムと呼ぶことができます。

一般的な cms システム:

PHP に似た cms システム: dedecms、empirecms、php168、phpcms、cmstop、discuz、phpwind など。

ASP のような CMS システム: zblog、KingCMS など。

.net系CMSシステム:EoyooCMSなど

有名な海外の cms システム: joomla、WordPress、magento、drupal、mambo。

2) dede は Dedecms の略称で、PHP オープンソース Web サイト管理システムであり、PHP CMS システムの中で最もユーザー数が多いシステムでもあります。

3) cms が dede であるかどうかを判断する方法: 1. Web サイトのタブ画像を確認します。 2. Web サイトの URL を確認します。 3. Web サイトのタブの下部にある Power by DedeCms という文字を確認します。

4) オープンソース プログラムかどうかの判断方法: Web サイトのクローリング --> ディレクトリ構造 --> 経験による判断、Web 指紋識別ツール: Yujian Web 指紋識別、Coconut Tree 1.7

以下の図は、特定の管理背景を示しています。

3: 検索エンジンの構文を合理的に使用して、バックエンド管理アドレスをすばやく見つけます

Googleハッキングの基本的な使い方

Google ハッキングの基本的な使用方法:

1.inurl: Web ページに含まれる URL の検索に使用されます。この構文は、Web 上の検索やヘルプなどに役立ちます。

2.intitle: 検索する Web ページのタイトルを制限します。

3.intext: Web ページに含まれるテキスト コンテンツを検索します (つまり、タイトル、URL などのテキストを無視します)。

4.site: 検索範囲を限定するドメイン名。

5.allintitle: タイトルを構成するキーワードを含むすべての Web ページを検索します。

6.link: タイトルを構成するキーワードを含むすべての Web ページを検索します。

7.filetype: ファイルのサフィックスまたは拡張子を検索します。

Google ハッキングの具体的な応用例

1. URL に管理者文字を含む Web サイトを検索します: inurl:admin

2. URL にログイン文字を含む Web サイトを検索します: inurl:login

3. URL に site:http://eu.cn inurl:admin: site:http://edu.cn inurl:admin という文字が含まれる Web サイトを検索します

検索エンジンを合理的に使用すると、非常に良い結果が得られます

4: nmap を使用して、サーバーによって開発された他のポートを検出します。

nmap は 4 つの基本機能 (ホスト検出、ポート スキャン、サービスとバージョンの検出、OS 検出) と豊富なスクリプト ライブラリを提供します。

Nmap は、単純なネットワーク情報のスキャンだけでなく、高度で複雑な特定の環境でも使用できます。

たとえば、インターネット上の多数のホストのスキャン、ファイアウォール/IDS/IPS のバイパス、Web サイトのスキャン、ルーターのスキャンなどです。

Nmap の単純なスキャン方法の簡単なレビュー:

フルスキャン: nmap-T4 -A targetip

ホスト検出: nmap-T4 -sn targetip

ポートスキャン: nmap-T4 targetip

サービススキャン: nmap-T4 -sV targetip

オペレーティング システム スキャン: nmap-T4 -O targetip

上記のスキャン方法は、一般的な情報収集のニーズを満たすことができます。Nmap を使用して特定のシーンのより詳細な情報を探索したい場合は、Nmap のスキャン動作を正確に制御するために Nmap コマンド ライン パラメータを慎重に設計する必要があります。

nmap を使用してバックグラウンド アドレスをスキャンします。

5: スニッフィング技術を使用して、対応する管理アドレスを迅速に取得します

この技術は比較的ハイエンドであり、側局を通じてアドレスを傍受して管理するため、多大なコストがかかります。

例えば、サイドサイトサーバーの収集が最も重要ですが、サイドサイトサーバーの場合は非常に簡単で、傍受環境を構築することで、関連するバックエンドアドレスなどを盗聴することができます。

やっと:

今回はこちらにまとめてみました参考になったらいいね、まとめ、コメント666お願いします~

合格マスターが他にもっと良い方法やチュートリアルを持っている場合は、コメント エリアで議論して交換することができます。

おすすめ

転載: blog.csdn.net/qq_41221596/article/details/132843775