渗透测试——寻找非常规后台技巧

主要几种方法:1、挂字典  2、搜索引擎  3、爬虫:搜索出来所有网站查找后台入口   4、robots.txt防止爬虫规则文件,利用此文件寻找有利信息  5、故意请求不存在的页面,报错页获取服务器信息 6、通过寻找网站模板的特点,去寻找开源网站的命名规则、版本号、漏洞等

扫目录需要挂比较大的字典,但有些东西是有规律可循的。比如后面一个PHP网站,这个开发者还是有安全意识的,改了后台入口,如何找他可能使用的CMS呢。这里需要文件指纹。

例如,通过目录扫描器我找到个这个地址。http://www.yljcn.cn/index_do.php

7:01:12
7:01:12
验证一下,说明有。
7:01:50
这个地址其实也能透入一些信息,因为这种方式的命名很可能是某种CMS的特殊命名。
7:02:29
因此我们可以这样来试试

这个有理由让我们怀疑他用得基础CMS是PHPCMS或者DEDECMS

于是你去继续尝试寻找更多痕迹,看它符合那个CMS特征。

7:08:25
这个后台肯定是开发者隐藏了,那么你到网上去搜搜,
关键词:PHPCMS 隐藏后台

7:08:42
PHPCMS 修改管理员入口
有些时候,搜索引擎也可以帮助我们。

把百度网络爬虫搜集的该网站所有页面找出来,说不定也有后台入口

当然,百度蜘蛛也没有抓到。

但很多网站都可以通过这样来找。

为了防止搜索引擎,很多网站写了robots.txt爬虫规则,把这个文件下载下来也可能暴露管理入口

还有,这个网站实际上是用得nginx1.6的
7:18:16
怎么知道服务器了,有一种方法就是利用故意请求不存在的页面。

你看看,这个地方至少我们清楚了,用得IIS7.5,估计win2008服务器,采用了PHP_via_FastCGI
7:20:17
物理路径 D:qianye obots.php
7:20:31
也就是他网站的绝对地址。

有了这个,我们进一步可以这样想,这个系统可以会屏蔽PHP的相关脚本文件执行,但因为是IIS,所以可以执行ASP或者ASPX,ASHX,CER,ASAX这样的脚本。
7:24:40
如果找到上传点,那么我们可以通过这些东西来规避程序对PHP的检测

另外你知道了CMS是什么,那么怎么知道是哪个版本呢?可以通过网站图片命名规则体现,入上图,文件中最早的图片是2014年7月份。那们你找个CMS版本发布的时间一般应该早于这个

这样你翻一下这个CMS官方网站,看看那半年内的版本是什么
7:35:30
接着百度再看看这个版本有哪些漏洞。后面你懂得。

原文地址:https://www.cnblogs.com/Erma/p/7215828.html