如何快速查找网站后台地址

1 字典查找法

大家要养成一个小小的习惯..把一些上传的地址..后台地址.表段记录下来.是有好处的。也可以去下些别人收集的字典..配合wwwscan 啊D明小子旁注之类的工具去扫描..不过成功机率不是很高(一般管理都是根据自己的习惯乱写的) 当然扫下总有好处的..说不定就会扫到后台

2 工具扫描法

其实上面也用到了工具.介绍本人常用的几款工具:

阿D注入工具的后台扫描功能,还有明小子的后台扫描功能wwwscan目录扫描器 御剑的目录扫描功能 等等。

有些站的一些目录信息会保存到Robots.txt这个可以随手查看有没有..或者加到字典也一样

3 搜索引擎查找法

其实今天要说的就是这个方法..语法site:www.myhack58.com inurl:xx (关键字)


site:www.myhack58.com intext:管理 无利用

site:www.myhack58.com inurl:login(登陆的页面)

site:www.myhack58.com intitle:后台 (很容易的就找到了网站的后台登陆口)

site:myhack58.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system

site:myhack58.com inurl:login|admin|manage|manager|admin_login|login_admin|system

site:myhack58.com intitle:管理|后台|登陆|

site:heimian.com intext:验证码

4 二级域名

见过不止一个网站,将“后台”入口放置于二级域名。通常是一些需要将登录入口单独设置一个登陆地址的站点,如媒体类。媒体类站点前台就是搞媒体,后台地址放出来算怎么回事?

有的媒体兼职编辑很多,但是又不想让闲杂人等没事上来玩,那么设置二级域名就是最好的方法了。像一些视频站,他们的官方咨询也都有很多是从二级域名上面发布出来的。

这里要说一句是,猜二级域名和猜二级目录不同。二级域名通常不会以admin,manage这种来命名,叫什么名字的都有,如x,edit,news等等。

5 其他端口

有的管理员尤其是喜欢耍小聪明类型的,可能会喜欢把后台放在别的端口,例如前台默认访问80端口,后台就是81,82,88,8080,8000,8001等这样来安排。这种端口分站方式其实最早是源于虚拟主机和控制面板的关系,后来被一些程序猿鹳狸猿就发展为前台和后台的关系了。

通常搞站之前能nmap一下,反正输入命令挂那自己跑就是。

也有的站80端口和其他端口挂两个不同的站,80下不去手,找其他端口的站点的后台好了。

6 盲打

不管什么网站,前台总归是要有交互的地方吧。只要有,哪怕不存在存储型漏洞,也是有希望的。
当然了,最好还是在前台先插一把试试,万一连cookie打到了不是更好。如果打不到,也不要灰心,办法还是有的。

在留言板啊,或者一些管理员需要审核、查看的地方,插张远程图片。

前提是这张远程图片要在自己控制的服务器或者有高权限的情况下。一旦管理员访问了这张图,你在图片所在服务器上查看日志,看管理员访问图片之前来自哪里,即referer标识。

例如从百度访问了习科,浏览器可能就会自动生成并提交给习科服务器你访问习科之前的baidu的url地址,在习科的服务器日志上,就会在referer这里看到。

曾经有一个案例,在一个论坛中我们盲打到了管理员的cookie,但是网站分前台登陆和后台登陆,前台的cookie无法登陆后台,必须重新输入密码,这时候怎么办呢?

首先在前台将管理员的资料改掉,尤其是Email这里。然后,退出登陆后选择找回密码,将管理员密码找回,将管理员密码给改掉,登陆后台。。。虽然可能跟盲打什么的关系不是特别妥当,但是提供一种思路。

7 站点备份

很多站点会有自己整站的文件备份,通常以www、wwwroot、web、webroot等命名,rar,zip,gz,tar.gz,7z等结尾。搞整站备份找入手点也是一种思路,同样的从备份文件列举后台路径也是一种思路。

举一反三,如果没有备份,我们可以搜搜这个网站的开发者或建站公司,他建过哪些站,一样搞了,相信大致结构是差不多,从类似的站点上面找突破点找后台也是不错的思路。

(上述是一些总结,下述也是总结,或许有重复,可以把上面当作一个文章,下面也当作一个和上面无关联的文章)


a.在当前网站

1 暴力破解

目录扫描工具:御剑后台扫描、Test404后台扫描、PKer多线程后台极速扫描等

具有爬虫功能的目录扫描工具:

Acunetix Web Vulnerability Scanner 、Netsparker 等

对于有些添加前缀后缀的要靠猜了。例如:假设网站是www.lovecat.com 可以猜一下后台catadmin ,catmanage等等,也可以利用社工结合burpsuite。

还有针对于aspx的网站如果存在IIS短文件/文件夹泄露漏洞可以跑一跑。

对于有防护的网站,可以自己写脚本加入随机代理IP、加入随机UA、加入XFF、client-ip等。

2 爬虫

Burpsuite 的spider功能,扫描器例如:Acunetix Web Vulnerability Scanner、Netsparker等,还有github上开源的基于爬虫的目录爆破程序。

3 搜索引擎

命令互相结合,多种多样,例如:

site:hack.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system

site:hacks.com inurl:login|admin|manage|manager|admin_login|login_admin|system

site:hack.com intitle:管理|后台|登陆|

site:hack.com intext:验证码

除了传统baidu和google,还可以利用ZoomEye,FoFa,Shodan、Bing、Github、DuckDuckGo等。

4 网站资源利用

1. Robots.txt文件,网站不愿意展示的恰巧是我们最希望访问的。

2. 网站的备份文件,很多站点会有自己整站的文件备份,通常以www、wwwroot、web、webroot等命名。
结合搜索引擎,比如:

site:text.cn inurl:bak | txt | doc | rar | zip | tar | tar.gz | svn | git | config | mdb | db | 7z

3. 查看看下访问的链接,其中图片,编辑器之类的也可能会暴露后台。

4. 如果能知道网站的开发者或者建站公司,可以去看看他们开发的一些其他类似网站,有可能网站大致结构也是差不多的。

5. 当然也有一些简单网站,后台可能直接在页面页脚处。

5 通用CMS

对网站进行指纹识别,若是通用CMS则可以直接下载源码进行查找。

最经典的像dede,后台就是/dede。除此以外,还有很多开源程序,如Discuz!就是admin.php,Joomla就是/administrator,wordpress就是/wp-admin。而国内的CMS通常就是/admin和/manage,要么就是/login,这样命名后台主要还是管理员登陆起来比较方便。

6 Web源码泄露

常 见的源码泄露

hg源码泄漏,git源码泄漏,SVN导致文件泄露,DS_Store文件泄漏

可以尝试访问

http://www.example.com/.hg/

http://www.example.com/.git/

http://www.example.com/.svn/entries

http://www.example.com/.DS_Store

参考安全脉搏《常见Web源码泄露总结》

网站备份压缩文件

1、服务器管理员错误地将网站或者网页的备份文件放置到服务器web目录下。

2、编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。

【本文由soft_wind投稿 安全脉搏编辑w2n1ck 编辑并修改,转载请注明“转自安全脉搏”,并附上链接https://www.secpulse.com/archives/59065.html。】

b 非当前网站

一、旁站

同服务器可能存在多个网站,可以借助工具和端口扫描

利用查询旁站的相关网站,例如:

http://webscan.cc

https://phpinfo.me/bing.php

Nmap 扫描端口,例如前台默认端口是80,那么后台有可能是81,82,88,8080,8000,8001,8888,10080对于https的还有8443之类的。因此建议扫描端口时候 1-65535,有些隐藏到比较大的端口。

二、二级域名

二级域名通常不会仅仅以admin,manage这种来命名,叫什么名字的都有

查找方法:

可以利用搜索引擎 site

子域名暴力破解,比较好用的是seay的子域名挖掘机还有wydomain。

当然后台也可能是也可能存在于第三级域名

三、C段

对于大型的企业,一般会有C段,甚至B段。

需要前期进行信息收集,扫一扫C段说不定有惊喜。

四、 其他思路

1.XSS简单讲解之获取后台地址

2.利用存储型xss,写入自己构造的代码,需要有一个xss平台来接受,坐等鱼儿上钩。

3.社会工程学

PS:The Greatest Security Vulnerability: Humans

  • 人才是最大的漏洞,对于黔驴技穷的情况可以尝试从管理员和客服下手。
  • 木桶效应:安全不是取决于最长的那块木板,而是最短的那块。
  • 如果管理员个人安全意识薄弱,那么可以利用社会工程学进行尝试,利用企业邮箱之类的。
  • 流量统计网站得到后台地址
  • 弄一个域名,接入到流量统计网站!将统计代码嵌入到自己的网站。
  • 然后去给目标网站管理员留言,把你的域名通过网站留言发给他说要加友情链接,他肯定会在后台看的!
  • 等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看’入口页面’就能看到他网站的后台地址

参考:https://www.secpulse.com/archives/59065.html
https://blog.csdn.net/ruins44/article/details/51149542

为您推荐

发表评论

电子邮件地址不会被公开。 必填项已用*标注