网站后台程序-渗透法| 查找网站后台方法总结及整理

想必大家在收集信息的时候,都有和我一样的担忧。 我们经常为找不到网站后台地址而苦恼。 以下是小编总结的查找网站背景的常用方法,希望也能对您有所帮助。 话不多说,这里有一张思维导图供您参考。

对于网站背景的搜索,我大致分为两个部分。 一种是搜索当前网站页面,即网站的背景在这个网站页面中。 另一部分是在后台放置其他网站页面,这需要我们进行额外的测试和搜索。 由于思维导图内容较多,我将摘取一部分进行说明,不再一一列举。

那么问题来了,我们应该如何寻找网站背景呢? 当我们踏入一个网站的首页,想要搜索它的后台时,我们可以先随意查看并点击当前的网站页面,浏览一下网站的大致页面结构,往往可能会有很多意想不到的收获哟。

1.当前页面浏览信息 1.1 查看图片的相关属性

进入网站时,我们可以先点击下面几张图片的属性,看看它们的文件路径是否可以使用。 因为有些老网站会直接将编辑器放在后台目录旁边网站后台程序,当我们查看图片属性时,网站路径上传点就会暴露出来。

1.2 网站顶部查看管理入口及版权信息

其次,我们可以查看网站页面的顶部以及网站的版权信息,看看是否会有网站后台入口以及版权网站信息。 如果有网站后台入口,我们可以直接登录。 版权网站信息可以让我们在线浏览其网站建设规则。 而这种顶级网站后台入口往往更多的是在中学和政府网站。

1.3机器人文件

Robots.txt 是存储在网站根目录中的 ASCII 编码文本文件。 它一般告诉网络搜索引擎机器人(也称为网络蜘蛛)本网站上的哪些内容是搜索引擎无法获取的。网站后台程序,可以获得什么。 我们可以将**/robots.txt**添加到网站的根目录下,也许管理员不想被搜索引擎找到,所以把网站的后台地址放在上面。

1.4 故意请求不存在的页面

当我们尽量不直接浏览网页寻找后端时,可以尝试故意恳求不存在的页面,让网页故意显示错误信息,检查网站的真实路径,或许以此为突破口得到我们想要的后端地址信息。

2.猜测当前页面的背景

当我们浏览当前页面后无法直接找到后台地址时,我们应该从页面后台地址入手,对网站后台地址进行一些猜测和信息收集,进一步查找网站后台地址。

2.1 CMS指纹识别

CMS的全称是“Content Management System”,意思是“内容管理系统”。 只需更改少量静态模板即可将CMS用作门户级网站。 我们使用以下几个在线网站和小部件来帮助我们进行 CMS 识别。

在线CMS指纹识别:云熙识别:

Wapplyzer 插件使用

Wappalyzer 插件是一个分析工具,可用于测量内容管理系统 (CMS)、电子商务平台、Web 服务器、JavaScript 框架和安装。

下载链接:

2.2 猜测常见的背景路径

那么当我们发现CMS的默认后台地址无法访问时,我们可以尝试一些常见的网站后台路径来代替。 如:admin、admin/login、admin_login、admin/admin_login、manage、manage/admin_login、system等。别以为管理员怎么可以这么笨,居然直接用这个简单的后台路径。 但事实是,不少管理员直接使用常用站点的默认路径。 所以我们也可以尝试一些常见的后台路径来进行测试。

2.3 爬取网站目录

我们简单测试了一些常见网站的后台地址后,发现还是不行。 我们现在应该做什么? 这时我们可以考虑爬取网站目录结构,看看管理员是否会将网站背景放在根目录下。 至于爬取网站目录的原理,可以这样理解:我们在首页A上有爬取A的所有URL链接,那么我们可以理解,爬取的URL链接分为B、C、D 、E、F……然后继续抓取B、C、D、E、F网页中的URL链接,逐层前进,直至抓取完所有URL链接。 对于爬取网站目录,我们可以使用以下工具进行爬取获取。

Burpsuite爬取网站

AVWS爬取网站

AppScan 抓取网站

2.4 字典爆破后台路径

而当我们成功爬取普通网站后,点击发现目录中并没有我们想要的网站后台地址。 其实这个后台地址并没有像我们想象的那样放在链接里或者爬取深度不够等等。 这时候如果爬取目录不行的话,我们还可以尝试用后台字典的另一种方式来爆破后台地址。 这里我推荐几个常用的扫描目录工具。 (扫描目录原理:借助字典匹配的网页地址扫描目录,根据网页返回的HTTP状态码进行识别和确认)

御剑后台扫描强大85w词典

链接: 提取码:3e1b

御剑WEB目录扫描优化版

dirsearch目录扫描工具

2.5 备份文件信息泄露

网站备份文件泄露是指管理员错误地将网站备份文件存放或者存放在某个网站目录下(比如我们常见的web.xml、.bak、.sql、.txt、.swp等)。 我们可以下载这个备份文件来查看网站文件的敏感信息。 由于备份文件信息泄露的类型有很多种,这里就不一一列举了。

以下是一个网站链接供您参考:

2.6 用搜索引擎进行句子搜索

不仅可以对当前网站的后台地址进行爆破测试,我们还可以通过各大网站的搜索引擎语言来收集信息的后台地址。 这里我们重点关注goolehack。 同时goolehack的句型“博大精深”,所以这里我只介绍一些常见的句型,帮助我们找背景~~~有兴趣的同学也可以搜索资料来拓展学习。

古尔哈克句型

Intext   正文中出现关键字的网页

复制

site        网站域名

复制

Intitle   标题中出现关键字的网页

复制

Info     一些基本信息包含关键字的网页

复制

Inurl     url中存在关键字的网页

复制

Filetype   指定文件类型

复制

搜索网站后台地址

site: 目标网站 intitle: 管理/后台/登录/管理员

site: 目标网站 inurl: login/admin/guanlidenglu

site: 目标网站 intext: 管理/后台/登录/管理员

搜索网站以获取敏感信息

标题:“Indexof”.sh_history

intitle:“indexof”等/阴影

标题:“indexof”spwd

inurl:service.pwd

搜索特定于站点的文件

站点:目标网站文件类型:doc

站点:目标网站 文件类型:xls

站点:目标网站 文件类型:pdf

3. 将其他网站页面置于后台

当我们在当前页面尝试了上述所有后台搜索方法后,仍然很难找到怎么办? 这就是为什么我们应该改变我们的想法。 事实上,管理员希望将前端和后台地址分开,并没有将后台地址放在当前页面上。 所以我们可以尝试通过以下方法来查找后台地址。

3.1 侧站端口查询

有些管理员常常喜欢给服务器定义一个小于1024的端口,然后单独放置网站的后台地址。 对于这些情况,我们可以通过扫描网站来获取端口信息,然后一一访问、浏览,看看后台地址是否放在了某个端口上。 对于端口扫描,我推荐nmap工具。

快速扫描端口1-65525

同时需要注意的是,由于某些网站您扫描并发送过多的请求,您的ip地址将被严格禁止访问。 这时,为了保险起见,我们可以使用一个叫shodan的插件来被动收集端口,往往会有很好的疗效。

沙丹插件

后台8080端口登录

3.2 查找二级域名

当我扫描他的侧站端口并没有发现后台地址时,那么我们就可以再次从子域名开始了。 有些管理员担心将后台地址放在当前站点页面上,所以喜欢将后台地址放在子域名中。 我们可以通过它的子域名来收集,也许上面有你想要的后台地址信息。 这里我推荐大家使用Layer和Sublist3r这两个工具。

Sublist3r工具

Layer子域挖掘机5.0最新版

3.3C段扫描网站

当实在没有办法找到我们网站的后台时,我们也可以从服务器网关的IP地址入手。 例如,如果网站地址是:192.168.1.xx,我们可以从192.168.1.1-192.168.1.254查询其他ip地址,从服务器的其他ip地址开始。 其实很多时候,服务器其他c段的ip地址都是独立的网站,不想关闭,但还是有少数管理员独立给后台网站分配一个ip地址。 C段的网站扫描工具有很多,我也懒得一一尝试了。 这里我贴两个C段在线查询网站给大家。

C段在线查询网站

4.后台地址隐藏形式

古语云:“知己知彼,百战百胜”。 讲了这么多查找网站后台的方法,现在我就带大家了解一下隐藏后台地址的常用方法。 由于隐藏后台地址的方法有很多种,我只举两种最常见的方法来说明。

4.1 自定义网站后台地址

一般情况下,一个在线的企业网站系统不会轻易被你捕获到后台地址。 对于后台地址的隐藏,最常见、最有效的方式就是自定义网站后台地址。 例如:默认后台地址是admin/。 我们可以自定义为abc#%@123。 这样攻击者就无法获知变化后的后台地址,往往会无从下手,这就加强了对后台地址的搜索。

4.2 指定的后台地址只能被某个ip段访问

而且无论后台地址放在哪里,都会存在被攻击者发现并利用的风险。 而有些公司也会采取这种形式,授予某个ip地址或者ip段访问后台地址的权限,其他ip地址很难访问后台地址。 **仅供管理员或内部人员访问后台地址。 **即使这些设置方法的后台地址被泄露并被发现,攻击者也很难访问和使用它们。

五、总结

其实有人会问,找后台地址有那么复杂吗? 不值得浪费时间和精力这样去寻找。 虽然小编提供的以上只是一个背景搜索思路。 渗透的本质是信息收集。 我们不应该局限于后台地址的搜索,而应该掌握一个信息收集的思维过程。 在收集信息时,我们要学会从各个方面寻找信息突破口,一步步找到我们想要的信息。 其实,如果你通过以上方法还是没有找到后台地址,就考虑另谋出路吧,别一棵树挂着~~~

ASP.NET编程培训总结

要做一个动态网站,数据库是最重要的。 这次制作网站的过程中,我花费最多的时间在数据库——数据库的搭建、数据库与网站的连接、记录集的绑定、数据库安全等方面,因为在这次我们团队使用的是sqlserver2008数据库,相比其他数据库操作起来比较简单。 在数据库的制作中,我们团队这次遇到的困境主要是使用OLEDB连接数据库。 这个困境的关键是如何使用Provider参数来创建OLEDB连接。 我们在网上查了很多资料,发现在老师的帮助下,终于学会了如何使用OLEDB连接数据库。

退出网页后,直接用自己的日程登录,总是提示错误; 查看后必须先注册才能登录,注册后可以用自己的信息登录; 也就是说,如果我想使用某个帐户来登录,那么这个用户首先必须存在于数据库中。 在这次实习中,我主要使用登录界面上的查询来连接数据库并获取信息,然后通过页面连接来添加、删除、浏览数据库信息。 通过两周的ASP培训班,我受益匪浅,学到了很多课本上读不到的东西。 在这一周的训练过程中,有欢乐,也有悲伤。 事实上,培训期间的课程比平时要多,但我认为这是我在ASP课程中学到的最充实的一课。 这几天,我和老师进行了很好的沟通。 对于我不懂的问题网站程序设计,邹老师耐心解答。 在老师的精心指导下,我完成了这次培训任务。 指导! 通过这次培训我明白了很多,所以我要感谢我们的ASP老师网站程序设计,也感谢中学为我们提供了这次培训的机会。 为我们以后的学习打下了坚实的基础,让我们在以后的学习中进一步提高。 在以后的学习中,我会总结这次经验,进一步提高自己。 为了以后不再这样,我会继续提高自己的学习能力。 多做练习、多学习、多问问题等等。

实训工作才勉强完成,没有时间进一步打造,所以存在很多漏洞。 含量少,达不到疗效。 虽然这方面有客观原因,也有主观原因,但我觉得原因在于我自己。 我学习不好,归根结底是因为我太依赖老师了,我太懒了。 所以我会尽力提高自己,改正自己的不足,在ASP的道路上不断探索和追求,以期取得一点小成就。 最后,再次感谢老师的指导。

…………全文其余部分

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悟空资源网 网站程序 网站后台程序-渗透法| 查找网站后台方法总结及整理 https://www.wkzy.net/game/125569.html

常见问题

相关文章

官方客服团队

为您解决烦忧 - 24小时在线 专业服务