論找網站後臺的幾個方法
前言:
有可能你在滲透測試的過程中會遇到這樣一個問題:目標站存在sql註入,卻找不到後臺,這是不是很蛋疼呢?所以這就是寫這篇文章的目的:如何找網站後臺
1、字典掃描
原理:利用敏感url(由很多url組成的俗稱字典)對網站進行發包,利用返回包的狀態碼來進行判斷區分,常見的如200(存在),403(存在但禁止訪問),404(不存在)
更多狀態碼請自行百度或者谷歌,這裏不再詳述
代表工具:禦劍 dirbuster
禦劍就不說了,簡單易操作,填好目標url,然後把200,403都勾選上,就差不多了
Dirbuster安裝使用請參考 https://www.cnblogs.com/anka9080/p/mlsm.html
2、目錄爬行
原理:利用工具對網站的鏈接,圖片等等進行爬行,然後列出目錄。這個看幾率,往往站越大功能越多,獲得的信息也就越多
代表工具:wvs
3、cms識別法
也許目標站點使用的是開源cms程序,這時候,利用指紋識別類工具識別出cms,然後百度或者谷歌,網上都有的。對於不太出名的cms,到其官網下載源碼,然後本地搭建,查看後臺
4、備份文件
為了保險或者粗心,很多站長把網站源碼,備份源碼,sql執行文件等等忘記清理,所以第一種字段掃描就可能掃出來
常見的如:www.root.rar 源碼,rar xx.sql
5 、子域名方法
有可能你利用很多上面的方法都找不到網站後臺,這時候就改改換換思路了,是字典不夠強大,需要準備強大的字典,還是由於線程太大導致被封ip,需要調整線程,或者網站壓根就沒在這個域名下呢?
比如目標url:www.aaa.com 而網站後臺在admin.aaa.com這個url下呢?當然不僅僅是admin這個子域,我這裏只是舉個例子
代表工具:Layer
在線工具:http://tool.chinaz.com/subdomain/
使用方法:layer與一些在線工具直接填一級域名就行·
總結:
這只是我能想到的一些方法,滲透測試運用的就是思路,只要能能達到目的,不都是好方法嗎?有意見的或者其他方法的歡迎指出,共勉!
論找網站後臺的幾個方法