寻找网站后台的几种常见的方法

(注:本教程仅供学习交流使用,不可用于一切未授权的网络攻击和违法行为!)

当我们进入一个网站时,如何对其后台进行查找、从而进一步渗透?今天给大家介绍几种常见的方法:

查看网站图片中的属性

我们可以随机点击一些图片的属性,看看它的路径能否加以利用cfaf0c47f3cd48ce92510b0e3c7d624f.png

查看网站底部信息

可以翻到网站底部查看是否有“管理”之类的入口,一般学校的官网和zf网站会有此类入口9ddddf689f964839996306f8c849ac7e.png

rebots文件

就是网站的防爬目录。可以在网址后加上/rebots.txt,其中可能隐藏后台目录。说不定管理员不想被搜索引擎找到,把网站后台地址放置在里面106f6d0f2d744b81bae84cb73f7f193e.png

 

请求错误页面

我们可以尝试下故意请求不存在的页面(如在路径后加上/aaa之类的错误路径),让网页故意显示报错信息,查看网站真实路径62f162e2a44d4dd2b110d28e6fcb5ade.png

 

常见路径猜解

一些常见的路径:admin、admin/login、admin_login、admin/admin_login 、 manage、 manage/admin_login、system

 

爬行网站

我们可以利用一些工具来对网站的域名进行爬行,如burpsuite、网络蜘蛛、avws、appscan之类的工具376315a23f4f4f18a3ded111b8f80cba.png

 

御剑(yyds)

御剑后台扫描超强85w字典c94f3d2e301b4c748057f12388502c38.png

 

链接:https://pan.baidu.com/s/1y3vEMEkQQiErs5LeujWZ-A 提取码:3e1b

dirsearch 目录扫描工具

kali集成了此工具,在kali下执行即可

使用方法:

安装:git clone https://github.com/maurosoria/dirsearch.git

最常用的方法:dirsearch -u http://x.x.x.x/  -e *a9c5467539e243a3b9a88fd5b71b7360.png

bf7f1da22c894323931c38904d9ac3cd.png  

googlehacking语法(google需要fq)

常见url:(更多语法大家可以自行上网查找)

site:(域名) inurl:login

intitle:“后台登陆”

……fdfddf827e8947909589bc35ac093c55.png

 

C段在线查询网站

https://phpinfo.me/bing.php

http://webscan.cc/

 

查找二级域名

这里推荐大家使用这两个Layer和Sublist3r工具(因为我也没怎么用过,就不介绍具体方式了,大家可以自行探索)

 

旁站端口查询

一些管理员往往喜欢把服务器划分一个大于1024的端口,然后单独把网站后台地址放置其中。对于这种情况,我们可以通过扫描网站来获取端口信息,然后逐一对其进行访问浏览。这里推荐使用nmap工具,同样在kali下有集成

使用方法:nmap -sS -p (端口范围)-v (域名)e8455778e3384a929ef0a08047bc1bc9.png

 

或者用googlehacking语法查询:site:218.87.21.* 

以上就是常见的一些寻找后台的方法,同学们也可以自行探索其他的一些方法。鉴于作者水平有限,而且有些内容是在网上查找的,如果有一些错误的地方,欢迎大家批评指正。

 

 

  • 13
    点赞
  • 92
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢氏理综集团

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值