zoukankan      html  css  js  c++  java
  • 渗透测试——寻找非常规后台技巧

    主要几种方法:1、挂字典  2、搜索引擎  3、爬虫:搜索出来所有网站查找后台入口   4、robots.txt防止爬虫规则文件,利用此文件寻找有利信息  5、故意请求不存在的页面,报错页获取服务器信息 6、通过寻找网站模板的特点,去寻找开源网站的命名规则、版本号、漏洞等

    扫目录需要挂比较大的字典,但有些东西是有规律可循的。比如后面一个PHP网站,这个开发者还是有安全意识的,改了后台入口,如何找他可能使用的CMS呢。这里需要文件指纹。

    例如,通过目录扫描器我找到个这个地址。http://www.yljcn.cn/index_do.php

    7:01:12
    7:01:12
    验证一下,说明有。
    7:01:50
    这个地址其实也能透入一些信息,因为这种方式的命名很可能是某种CMS的特殊命名。
    7:02:29
    因此我们可以这样来试试

    这个有理由让我们怀疑他用得基础CMS是PHPCMS或者DEDECMS

    于是你去继续尝试寻找更多痕迹,看它符合那个CMS特征。

    7:08:25
    这个后台肯定是开发者隐藏了,那么你到网上去搜搜,
    关键词:PHPCMS 隐藏后台

    7:08:42
    PHPCMS 修改管理员入口
    有些时候,搜索引擎也可以帮助我们。

    把百度网络爬虫搜集的该网站所有页面找出来,说不定也有后台入口

    当然,百度蜘蛛也没有抓到。

    但很多网站都可以通过这样来找。

    为了防止搜索引擎,很多网站写了robots.txt爬虫规则,把这个文件下载下来也可能暴露管理入口

    还有,这个网站实际上是用得nginx1.6的
    7:18:16
    怎么知道服务器了,有一种方法就是利用故意请求不存在的页面。

    你看看,这个地方至少我们清楚了,用得IIS7.5,估计win2008服务器,采用了PHP_via_FastCGI
    7:20:17
    物理路径 D:qianye obots.php
    7:20:31
    也就是他网站的绝对地址。

    有了这个,我们进一步可以这样想,这个系统可以会屏蔽PHP的相关脚本文件执行,但因为是IIS,所以可以执行ASP或者ASPX,ASHX,CER,ASAX这样的脚本。
    7:24:40
    如果找到上传点,那么我们可以通过这些东西来规避程序对PHP的检测

    另外你知道了CMS是什么,那么怎么知道是哪个版本呢?可以通过网站图片命名规则体现,入上图,文件中最早的图片是2014年7月份。那们你找个CMS版本发布的时间一般应该早于这个

    这样你翻一下这个CMS官方网站,看看那半年内的版本是什么
    7:35:30
    接着百度再看看这个版本有哪些漏洞。后面你懂得。

  • 相关阅读:
    SpringMVC数据绑定
    SpringMVC概述
    应用Spring和Hibernate(C3P0数据池)写数据库交互项目
    Spring的AOP特性
    Sping框架的IOC特性
    MD5加密字符串
    重力感应 视频横竖屏切换
    自定义View(三)实现简单的可拖动、可缩放的ImageView
    自定义View(二)增加View的属性
    自定义View的学习(一) 自绘制控件
  • 原文地址:https://www.cnblogs.com/Erma/p/7215828.html
Copyright © 2011-2022 走看看