论找网站后台的几个方法

本文介绍了在渗透测试中查找网站后台的几种方法,包括字典扫描、目录爬行、CMS识别、备份文件检查和子域名搜索。通过这些策略,可以帮助定位存在SQL注入的网站后台。
部署运行你感兴趣的模型镜像

前言:

有可能你在渗透测试的过程中会遇到这样一个问题:目标站存在sql注入,却找不到后台,这是不是很蛋疼呢?所以这就是写这篇文章的目的:如何找网站后台

 

1、字典扫描

原理:利用敏感url(由很多url组成的俗称字典)对网站进行发包,利用返回包的状态码来进行判断区分,常见的如200(存在),403(存在但禁止访问),404(不存在)

更多状态码请自行百度或者谷歌,这里不再详述

代表工具:御剑 dirbuster 

御剑就不说了,简单易操作,填好目标url,然后把200,403都勾选上,就差不多了

Dirbuster安装使用请参考  https://www.cnblogs.com/anka9080/p/mlsm.html


2、目录爬行

 

原理:利用工具对网站的链接,图片等等进行爬行,然后列出目录。这个看几率,往往站越大功能越多,获得的信息也就越多

代表工具:wvs

 

3cms识别法

也许目标站点使用的是开源cms程序,这时候,利用指纹识别类工具识别出cms,然后百度或者谷歌,网上都有的。对于不太出名的cms,到其官网下载源码,然后本地搭建,查看后台

 

4、备份文件

为了保险或者粗心,很多站长把网站源码,备份源码,sql执行文件等等忘记清理,所以第一种字段扫描就可能扫出来

 

常见的如:www.root.rar 源码,rar xx.sql

 

 

 

 

5 子域名方法

有可能你利用很多上面的方法都找不到网站后台,这时候就改改换换思路了,是字典不够强大,需要准备强大的字典,还是由于线程太大导致被封ip,需要调整线程,或者网站压根就没在这个域名下呢?

比如目标url:www.aaa.com 而网站后台在admin.aaa.com这个url下呢?当然不仅仅是admin这个子域,我这里只是举个例子

代表工具:Layer

在线工具:http://tool.chinaz.com/subdomain/

使用方法:layer与一些在线工具直接填一级域名就行·

 

总结:

这只是我能想到的一些方法,渗透测试运用的就是思路,只要能能达到目的,不都是好方法吗?有意见的或者其他方法的欢迎指出,共勉!

转载于:https://www.cnblogs.com/zfsn/p/7821433.html

您可能感兴趣的与本文相关的镜像

Kotaemon

Kotaemon

AI应用

Kotaemon 是由Cinnamon 开发的开源项目,是一个RAG UI页面,主要面向DocQA的终端用户和构建自己RAG pipeline

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值