zoukankan      html  css  js  c++  java
  • 渗透测试——寻找非常规后台技巧

    主要几种方法:1、挂字典  2、搜索引擎  3、爬虫:搜索出来所有网站查找后台入口   4、robots.txt防止爬虫规则文件,利用此文件寻找有利信息  5、故意请求不存在的页面,报错页获取服务器信息 6、通过寻找网站模板的特点,去寻找开源网站的命名规则、版本号、漏洞等

    扫目录需要挂比较大的字典,但有些东西是有规律可循的。比如后面一个PHP网站,这个开发者还是有安全意识的,改了后台入口,如何找他可能使用的CMS呢。这里需要文件指纹。

    例如,通过目录扫描器我找到个这个地址。http://www.yljcn.cn/index_do.php

    7:01:12
    7:01:12
    验证一下,说明有。
    7:01:50
    这个地址其实也能透入一些信息,因为这种方式的命名很可能是某种CMS的特殊命名。
    7:02:29
    因此我们可以这样来试试

    这个有理由让我们怀疑他用得基础CMS是PHPCMS或者DEDECMS

    于是你去继续尝试寻找更多痕迹,看它符合那个CMS特征。

    7:08:25
    这个后台肯定是开发者隐藏了,那么你到网上去搜搜,
    关键词:PHPCMS 隐藏后台

    7:08:42
    PHPCMS 修改管理员入口
    有些时候,搜索引擎也可以帮助我们。

    把百度网络爬虫搜集的该网站所有页面找出来,说不定也有后台入口

    当然,百度蜘蛛也没有抓到。

    但很多网站都可以通过这样来找。

    为了防止搜索引擎,很多网站写了robots.txt爬虫规则,把这个文件下载下来也可能暴露管理入口

    还有,这个网站实际上是用得nginx1.6的
    7:18:16
    怎么知道服务器了,有一种方法就是利用故意请求不存在的页面。

    你看看,这个地方至少我们清楚了,用得IIS7.5,估计win2008服务器,采用了PHP_via_FastCGI
    7:20:17
    物理路径 D:qianye obots.php
    7:20:31
    也就是他网站的绝对地址。

    有了这个,我们进一步可以这样想,这个系统可以会屏蔽PHP的相关脚本文件执行,但因为是IIS,所以可以执行ASP或者ASPX,ASHX,CER,ASAX这样的脚本。
    7:24:40
    如果找到上传点,那么我们可以通过这些东西来规避程序对PHP的检测

    另外你知道了CMS是什么,那么怎么知道是哪个版本呢?可以通过网站图片命名规则体现,入上图,文件中最早的图片是2014年7月份。那们你找个CMS版本发布的时间一般应该早于这个

    这样你翻一下这个CMS官方网站,看看那半年内的版本是什么
    7:35:30
    接着百度再看看这个版本有哪些漏洞。后面你懂得。

  • 相关阅读:
    铁老大:不管你信不信,我是信了的NET代码版
    如何去掉字符串中的空格(转)
    DNN 社交挂件模块和DNN天气模块
    top、postop、scrolltop、scrollHeight、offsetHeight详解以及各浏览器显示效果差异
    vs2008视图菜单栏没有工具箱的解决办法
    DNN资源收集
    LINQ如何实现模糊查询
    Linq to excel
    前端各种出色的弹出层
    repo init 中指定manifest和branch的含义
  • 原文地址:https://www.cnblogs.com/Erma/p/7215828.html
Copyright © 2011-2022 走看看