本网站内容收集互联网网站在美(大佬查找后台网站的常见方法,你get到了吗?)
优采云 发布时间: 2021-09-01 15:05本网站内容收集互联网网站在美(大佬查找后台网站的常见方法,你get到了吗?)
渗透的本质是信息采集。我们不局限于搜索后端地址,而是掌握一个信息采集的过程。在采集信息的时候,我们要从各个方面寻找信息的突破口,一步一步找到我们想要的信息。
之前看过很多大佬写的渗透测试流程,总结了大佬在后台找到网站的常见方式,希望对大家有所帮助。大家一上来我就直接送一副干货给大家。
在寻找网站背景的过程中,我大致分为两部分。一个是搜索当前站点,因为这个网站背景可能存在于这个网站页面中。另一个方向是寻找边站。搜索旁站需要我们进行额外的测试和搜索。由于思维导图内容较多,我只选取一部分进行详细讲解,不一一列举。
一·浏览当前页面信息
1.查看图片相关属性
在当前页面,我们可以随意点击几张图片的属性,看看它们的路径是否可以使用。这个相信大家都比较熟悉,因为有些老的网站会直接把编辑器放到后台目录下,以后我们查看图片属性的时候,网站路径上的一些敏感传输点就会暴露出来。
2.查看网站管理入口和底部版权信息
然后,我们可以查看网站页面底部和网站版权信息,看看是否会有网站后台入口和网站版权信息。如果有网站后台入口,我们可以直接登录。版权网站信息让我们可以在线浏览他的建站规则。通常这些底部网站后台入口更多是在学校和政府网站。
3.机器人文件
robots.txt 是存放在网站 根目录下的 ASCII 编码文本文件。它通常告诉网络搜索引擎机器人(也称为网络蜘蛛),网站 中的敏感内容可以获取或无法获取。我们可以将**/robots.txt**添加到网站root目录下,你或许可以在其中找到一些敏感内容地址。
4. 故意请求一个不存在的页面
当我们无法直接浏览当前网页获取后台时,可以尝试请求一个不存在的页面,故意让网页显示错误信息,查看网站real路径,也许我们可以使用这作为一个突破,我们可以得到我们想要的后台地址信息。
第二·当前网页背景猜测
当我们在当前页面无法直接找到后台地址时,应该从其页面的后台地址入手,对网站后台地址进行一些猜测和信息采集,进一步搜索网站后台地址.
1.cms指纹识别
cms 的全称是“内容管理系统”。 cms只需要修改几个静态模板就可以作为门户级网站使用。我们使用这些在线网站和小插件来帮助我们识别cms。
在线cmsidentification
云溪鉴定
Wapplyzer 插件使用
Wappalyzer 插件是一种工具,可用于检测内容管理系统 (cms)、电子商务平台、网络服务器、JavaScript 框架和已安装的分析工具。下载链接:
2.猜常见的背景路径
接下来,当我们发现无法访问cmsdefault 后台地址时,我们可以尝试一些常见的网站background 路径。例如:admin、admin/login、admin_login、admin/admin_login、manage、manage/admin_login、system 等。不要以为管理员可以这么呆,直接用这些简单的后台路径。但实际上,不少管理员直接使用常用站点的默认路径。所以我们也可以尝试一些常用的后台路径进行测试。
3.crawling网站directory
我们简单测试了一些常见的网站back-end 地址,发现还是不行。我们现在应该做什么?这时候我们可以考虑爬取网站目录结构,看看管理员会不会把网站后台放在根目录下。至于爬取网站目录的原理,可以理解为:我们在首页A中有爬取A的所有URL链接,那么我们可以理解为这些爬取的URL链接分为B、C、 D、E、F……然后继续。爬取网页B、C、D、E、F中的URL链接,一步一步爬取,直到所有的URL链接都被爬取。爬取网站目录,我们可以使用以下工具爬取获取。
Burpsuite 爬行网站
AWvS 爬取网站
APPScan 爬取网站
4.字典爆破背景路径
而当我们成功抓取到普通的网站后,点击后发现目录中没有网站后台地址。可能是后台地址没有放在链接里或者爬虫深度不够我们想象的。如果此时爬取目录不起作用,我们还可以尝试另一种方式,使用后台字典对后台地址进行爆破。这里推荐几个常用的扫描目录工具。 (扫描目录原理:使用字典匹配网页地址扫描目录,根据网页返回的HTTP状态码进行识别确认
例如玉简和dirsearch目录扫描工具。
5.备份文件信息泄露
网站备份文件泄露是指管理员误将网站备份文件存放在网站目录下(比如我们常见的web.xml、.bak、.sql、.txt、.swp等) )。我们可以下载这些备份文件来查看网站文件的敏感信息。因为备份文件信息泄露的种类很多,这里就不一一列举了。
我会在这里发布一个网站链接供您参考:
6. 使用搜索引擎语法查找
除了目前的网站background地址爆破测试,我们还可以通过网站搜索引擎的主要语言采集信息背景地址。在这里,我们将重点介绍 goolehack。同时,goolehack的语法“博大精深”,所以这里只介绍一些常见的语法,帮助大家找背景~~~有兴趣的朋友也可以查询资料,拓展学习。
Goolehack 语法
关键字出现在 Intext 正文中的网页
site网站域名
Intitle 标题中带有关键字的网页
收录关键字的一些基本信息的信息网页
在 Inurl url 中收录关键字的网页
Filetype 指定文件类型
搜索网站后台地址
site:target网站intitle:management/backstage/login/administrator
site:target网站inurl:login/admin/guanlidenglu
站点:target网站intext:管理/后台/登录/管理员
搜索网站敏感信息
intitle:“.sh_history 的索引”
intitle:"index of" etc/shadow
intitle:"索引" spwd
inurl:service.pwd
搜索网站特定文件
site:target网站filetype:doc
site:target网站 文件类型:xls
site:target网站 文件类型:pdf
3.将其他网站页面置于后台
如果我们已经尝试了上述所有后台搜索当前页面的方法,但仍然找不到怎么办?这就是为什么我们应该改变我们的心态。或许管理员想把前端地址和后端地址分开,而不是把后端地址放在当前页面上。所以我们可以尝试通过以下方式找到后台地址。
1.侧站端口查询
有些管理员经常喜欢把服务器分成一个大于1024的端口,然后把网站后台地址单独放在里面。这种情况下,我们可以扫描网站获取端口信息,然后一一访问浏览,看看后台地址是否放在某个端口上。对于端口扫描,我推荐使用 nmap artifact。快速扫描1-65525端口
同时需要注意的是,由于一些网站你扫描发送的请求过多,你的ip地址会被禁止访问。这时候为了保险起见,我们可以使用一个叫shodan的插件来被动采集端口,往往效果不错。
Shadan 插件
后台登录8080端口
2.查找二级域名
当我扫描他的侧站端口没有找到后端地址时,那么我们可以再次从子域开始。有的管理员不担心把后端地址放在当前站点页面上,他们喜欢把后端地址放在子域名中。我们可以采集子域名,也许里面有你想要的后端地址信息。这里推荐大家使用Layer和Sublist3r这两个工具。
Sublist3r 工具
层级子域名挖掘器
3.C 部分 scan网站
当我们的网站后端实在找不到的时候,我们也可以从这个服务器网段的IP地址入手。比如网站地址是:192.168.1.xx,我们可以从192.168.1.1-192.168.1.开始@254 查询其他ip地址,从服务器的其他ip地址开始。虽然很多情况下服务器其他c段的ip地址是网站不想被独立关闭,但还是有少数管理员会分配一个ip地址给后端网站独立。 c段扫描的工具有很多网站,懒得一一尝试了。这里我把c段的两个在线查询网站发给大家。
C段在线查询网站
最后,如果上面的方法还是找不到后端地址,考虑另寻出路,别蹲了,树上的瓜丝=-=
另外附上大哥的文章