目标后台探测以及物理路径探测

什么是后台?

  后台指的是网站管理后台 用于管理网站数据内容   比如增加用户权限 管理用户登陆 删除用户等

  

常用后台

一般默认与常用后台

  /admin/

  /login/

  /system/

  /manage/

  /guanli/  等等

注意: 一般后台目录后面还会跟文件名
如 /admin/login.php

   /admin/admin_login.php

    /admin/adminlogin.php

      等等》。

robots.txt 

Robots 是搜索引擎对爬虫的规定 允许爬虫爬哪个目录 不允许爬虫爬哪个目录 违权究责  

Robots 一般存在于网站根目录
  注意 : 不是所有网站都有              一般小网站没有
    disallow 禁止被爬行  可能存在后台目录

工具扫描 

字典爆破

  字典中存在很多目录   工具利用字典中文件 依次对网站不同目录进行访问  存在 返回200状态码

爬行 

  模拟人工在网站点文件 获取很多文件名 

  点击图片获得个目录名 点击管理又获得个目录名

通过搜索引擎

Google hack 语法   

  如 site:xxx.com 后台

    可能可搜到

  site:指定目标域名  后面可接 管理

                后台管理

                  管理员

                    系统

  等等

网页底部

  网页底部可能存在网站管理 点击即可进入后台

上传问题的后台路径

  上传图片时 通过图片的地址发现网站的后台路径 确定它没有更换域名  确定它是上传到了它本地主机服务器搭建的网站目录上

  直接猜后台目录   看孕气

获取的物理路径的用处?

  拿权限 写shell  需要用到物理路径

1.注入点

2.执行sql的地方

探针文件  

网站搭建时遗留的包含网站信息说明的文件

linux 上的svn敏感文件 以及hg git文件 都算    包含了网站源码信息   可通过kali 上一些工具将其下载 到本地库 查看网站源码

windows 上  遗留   phpinfo.php  php.php info.php l.php 等

  比如https://xxx.com/phpinfo.php

    可在phpinfo.php上查看到某些敏感目录的物理路径

报错获得

sql报错注入   会显示报错信息 报错里面就会泄露部分目录的路径

   多用于容错做的不是很好的网站     报错方法: 404  即网站目录不存在该文件  403 存在该文件但你无法访问  

  动态Url 加特殊符号 类似sql注入

  登陆框 敲特殊符号 也有可能报错

后台获得

若可登陆到后台 一般后台首页会有一些说明 (cms版本 支持组件 更新日期 数据库信息 物理路径 Ip地址)

iis高版本特性爆物理路径

IIS7--8.5  都可能存在该问题 只要访问了404路径 就会爆出物理路径和IIS版本信息+IIS程序名   具体看配置

physical path:c:\xxxxxxxx  看到物理路径

googlehack法 

site:xxx.com.cn warning

报错查看 

          不要报太大希望

  

原文地址:https://www.cnblogs.com/Sabia/p/13932124.html