滲透測試——尋找非常規后台技巧


主要幾種方法:1、掛字典  2、搜索引擎  3、爬蟲:搜索出來所有網站查找后台入口   4、robots.txt防止爬蟲規則文件,利用此文件尋找有利信息  5、故意請求不存在的頁面,報錯頁獲取服務器信息 6、通過尋找網站模板的特點,去尋找開源網站的命名規則、版本號、漏洞等

掃目錄需要掛比較大的字典,但有些東西是有規律可循的。比如后面一個PHP網站,這個開發者還是有安全意識的,改了后台入口,如何找他可能使用的CMS呢。這里需要文件指紋。

例如,通過目錄掃描器我找到個這個地址。http://www.yljcn.cn/index_do.php

7:01:12
7:01:12
驗證一下,說明有。
7:01:50
這個地址其實也能透入一些信息,因為這種方式的命名很可能是某種CMS的特殊命名。
7:02:29
因此我們可以這樣來試試

這個有理由讓我們懷疑他用得基礎CMS是PHPCMS或者DEDECMS

於是你去繼續嘗試尋找更多痕跡,看它符合那個CMS特征。

7:08:25
這個后台肯定是開發者隱藏了,那么你到網上去搜搜,
關鍵詞:PHPCMS 隱藏后台

7:08:42
PHPCMS 修改管理員入口
有些時候,搜索引擎也可以幫助我們。

把百度網絡爬蟲搜集的該網站所有頁面找出來,說不定也有后台入口

當然,百度蜘蛛也沒有抓到。

但很多網站都可以通過這樣來找。

為了防止搜索引擎,很多網站寫了robots.txt爬蟲規則,把這個文件下載下來也可能暴露管理入口

還有,這個網站實際上是用得nginx1.6的
7:18:16
怎么知道服務器了,有一種方法就是利用故意請求不存在的頁面。

你看看,這個地方至少我們清楚了,用得IIS7.5,估計win2008服務器,采用了PHP_via_FastCGI
7:20:17
物理路徑 D:\qianye\robots.php
7:20:31
也就是他網站的絕對地址。

有了這個,我們進一步可以這樣想,這個系統可以會屏蔽PHP的相關腳本文件執行,但因為是IIS,所以可以執行ASP或者ASPX,ASHX,CER,ASAX這樣的腳本。
7:24:40
如果找到上傳點,那么我們可以通過這些東西來規避程序對PHP的檢測

另外你知道了CMS是什么,那么怎么知道是哪個版本呢?可以通過網站圖片命名規則體現,入上圖,文件中最早的圖片是2014年7月份。那們你找個CMS版本發布的時間一般應該早於這個

這樣你翻一下這個CMS官方網站,看看那半年內的版本是什么
7:35:30
接着百度再看看這個版本有哪些漏洞。后面你懂得。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM