渗透测试之后台查找,如何查找网站后台
渗透测试之后台查找,如何查找网站后台
- 1.当前页面信息浏览
- 查看图片的相关属性
- 查看网站底部管理入口和版权信息
- robots文件
- 故意请求不存在的页面
- 2.当前页面后台猜解
- CMS指纹识别
- 猜解常见后台路径
- 使用蜘蛛爬行网站目录或爆破
- 备份文件信息泄露
- 3.后台放置其他站点页面
- 旁站端口查询
- 查找二级域名
- C段扫描网站
1.当前页面信息浏览
我们应当如何去寻找一个网站后台呢?当我们进入到一个网站主页时,想进行对其后台的查找时,我们就可以先随意查看和点击当前网站的页面,浏览下网站的大体页面结构,说不定往往会有很多意想不到的收获哟。
查看图片的相关属性
当进入网站后,我们可以先随意点击下几张图片的属性,看看它们的文件路径是否可以加以利用。因为有些旧网站会直接把编辑器放在后台目录后面,所有当我们查看图片属性的时候会将网站路径上传点暴露出来。
查看网站底部管理入口和版权信息
一般来说,网站的主页有管理登陆类似的东西,有些可能被管理员删掉
我们可以查看网站页面底部和网站版权信息,看看会不会有网站后台入口和版权网站信息。如果有网站后台入口,我们可以直接登登陆进去。而版权网站信息则我们可以让我们上网浏览它的建站规则。而这些底部网站后台入口往往在学校和政府网站比较多。
robots文件
robots.txt是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不能被搜索引擎获取的,哪些是可以被获取的。我们可以在网站根目录下加上 /robots.txt,说不定管理员不想被搜索引擎找到,把网站后台地址放置在里面。
例如:如下是某外国网站的robots.txt文件
#
# robots.txt
#
# This file is to prevent the crawling and indexing of certain parts
# of your site by web crawlers and spiders run by sites like Yahoo!
# and Google. By telling these "robots" where not to go on your site,
# you save bandwidth and server resources.
#
# This file will be ignored unless it is at the root of your host:
# Used: http://example.com/robots.txt
# Ignored: http://example.com/site/robots.txt
#
# For more information about the robots.txt standard, see:
# http://www.robotstxt.org/robotstxt.html
...
Disallow: /admin/
Disallow: /comment/reply/
Disallow: /filter/tips
Disallow: /node/add/
#Commented out to support SEC.gov Site Index
# Disallow: /search/
Disallow: /user/register
Disallow: /user/password
Disallow: /user/login
Disallow: /user/logout
# Paths (no clean URLs)
Disallow: /index.php/admin/
Disallow: /index.php/comment/reply/
Disallow: /index.php/filter/tips
Disallow: /index.php/node/add/
Disallow: /index.php/search/
Disallow: /index.php/user/password
Disallow: /index.php/user/register
Disallow: /index.php/user/login
Disallow: /index.php/user/logout
故意请求不存在的页面
当我们尝试不能直接浏览网页找到后台时,我们可以尝试下故意请求不存在的页面,让网页故意显示报错信息,查看网站真实路径,说不定借此作为突破口,可以得到我们想要的后台地址信息。
2.当前页面后台猜解
当我们对浏览当前页面后无法直接找到后台地址时,我们应针对它页面后台地址下手,对网站后台地址进行一些猜解和信息收集,进一步去寻找网站后台地址。
CMS指纹识别
CMS的全称为”Content Management System”的,意为”内容管理系统”。CMS只需要修改几个静态模版,就可以当成一个门户级网站使用。
查询到网站的CMS信息,如果站方没有修改过后台地址的话,那么CMS源码中的后台地址自然就是该网站的后台地址
如何扫描网站CMS信息
猜解常见后台路径
我们可以换着试试一些常见的网站后台路径。比如:admin、admin/login、admin_login、admin/admin_login 、 manage、 manage/admin_login、system
等等。不要觉得管理员怎么会那么呆,竟然直接用这些简单的后台路径。但事实还是有相当一部分管理员直接就用常用站点的默认路径。所以我们还可以另外尝试一些常见后台路径来进行测试。
使用蜘蛛爬行网站目录或爆破
- 不是默认的话,考虑用御剑+字典跑后台目录
- 后台地址复杂的,考虑爬行网站,比如使用爬行菜刀🔪,Web robot🕷
- 借助
Google-hacker
构造查找
web robot演示:
打开机器人选择网络蜘蛛🕷:
右键添加URL到列表:
开始爬行:
另外,Burpsuite,AWVS,APPscan等工具实际上都有网站爬行的功能
而当我们进行普通网站爬行成功后,结果点击发现目录中又没有我们想要网站后台地址。也许这后台地址并没有像我们想象中被放置链接中或者爬行深度不够等等原因。这时爬行目录不行的话,我们还可以另行途径,尝试用后台字典来爆破后台地址。比如考虑用御剑+字典跑后台目录
备份文件信息泄露
网站备份文件泄露指管理员误将网站备份文件或存放在某个网站目录下(如我们常见的 web.xml 、.bak、.sql、.txt、.swp
等 )。我们可以下载这些备份文件,查看网站文件的敏感信息。因为备份文件信息泄露的种类很多,在此我就不在此一一例举出来。
3.后台放置其他站点页面
也许管理员希望把是将前台和后台地址分开,并没有将后台地址放置到当前页面。所以我们可以通过以下方式尝试去寻找后台地址。
旁站端口查询
一些管理员往往喜欢把服务器划分一个大于1024的端口,然后单独把网站后台地址放置其中。对于这种情况,我们可以通过扫描网站来获取端口信息,然后逐一对其进行访问浏览,看看会不会后台地址被放置在某个端口的呢
使用nmap进行全端口扫描:
nmap -sS -p 1-65535 -v xxx
有些网站你扫描发送的请求过多,会把你ip地址进行禁止访问。这时为保险起见,我们可以使用一个叫shodan插件被动进行端口收集
shodan
本文只针对于测试网站进行信息收集,并无恶意,根据中华人民共和国网络安全法,请勿恶意攻击或扫描本文测试网站❌
查找二级域名
当我扫描他的旁站端口没有发现后台地址,这时我们又可以从子域名下手。一些管理员不放心把后台地址放到当前站点页面,就喜欢把后台地址放置到子域名当中。我们可以通过对其子域名收集
推荐工具:Layer子域名挖掘机
C段扫描网站
当我们这个网站的后台实在是没有办法找到的话,我们还可以从这个服务器网段的IP地址下手。例如网站地址为:192.168.1.xx
,我们则可以从192.168.1.1-192.168.1.254
当中查询其他ip地址,从服务器其他ip地址下手看看
webscan C段查询
阿J~: 看到文章昏昏欲睡的我瞬间来了精神,必须支持
godKnoows: 补充一个,提醒由于找不到libgcc_s_seh-1.dll无法继续执行代码,也可以到ming64/bin 里找到这个dll文件复制一份到system32目录下
复古风还不够好好干活回复一个符号: 配了这个主机上不了网了
深海的大菠萝: 第三步>cd /d 切磁盘到bin文件下
CSDN-Ada助手: 不知道 网络 技能树是否可以帮到你:https://edu.csdn.net/skill/network?utm_source=AI_act_network