日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

获取网站后台权限理解

發布時間:2023/12/8 编程问答 33 豆豆
生活随笔 收集整理的這篇文章主要介紹了 获取网站后台权限理解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 一、后臺常見位置查找
    • 1.1 猜解常用路徑
    • 1.2 robots.txt
    • 1.3 訪問報錯頁面
    • 1.4 查看圖片相關屬性
    • 1.5 CMS指紋識別
    • 1.6 利用谷歌黑語法來查找
  • 二、利用工具查找
    • 2.1 爬蟲掃描
    • 2.2 字典爆破后臺路徑
  • 2.3 端口掃描

一、后臺常見位置查找

1.1 猜解常用路徑

  • Admin、admin_login.asp、admin_login.php部分網站默認都是admin目錄后臺。雖然開發人員安全意識逐漸完善,但還是有相當一部分網站管理員直接就用默認的路徑。我們找后臺時從常見的默認界面入手往往會有意外收獲。

1.2 robots.txt

  • robots.txt是一種存放于網站根目錄下的ASCII編碼的文本文件,它通常告訴網絡搜索引擎,此網站中的哪些內容是不能被搜索引擎獲取的,哪些是可以被獲取的。管理員們為了讓搜索引擎不要收錄admin頁面而在robots.txt里面做了限制規則。但是這個robots.txt頁面,誰都可以看,于是我們就可以比較清楚的了解網站的結構,比如admin目錄啊、include目錄啊等等。

1.3 訪問報錯頁面

  • 當我們正常瀏覽網頁找不到后臺時可以嘗試去請求一些網站不存在的頁面,讓網頁顯示報錯信息有時也能看到網站的真實路徑。

1.4 查看圖片相關屬性

  • 當進入網站后,可以先隨意點擊下幾張圖片的屬性,看看它們的文件路徑是否可以加以利用。因為有些舊網站會直接把編輯器放在后臺目錄后面,所有當我們查看圖片屬性的時候會將網站路徑上傳點暴露出來。

1.5 CMS指紋識別

  • CMS(Content Management System),意為”內容管理系 統”。CMS只需要修改幾個靜態模版,就可以當成一個網站使用??梢岳迷诰€CMS指紋識別、云悉識別等網站來進行CMS識別 。

  • 比如像dede,后臺就是/dede。除此以外,還有很多開源程序,如Joomla就是/administrator,wordpress就是/wp-admin。國內的CMS通常就是/admin和/manage,要么就是/login,這樣命名后臺主要還是管理員登陸起來比較方便。如果你知道了這是個什么CMS,但是卻不知道他的后臺登陸入口,也可以去官網或者一些下載站下載源碼,看看都有哪些路徑。

1.6 利用谷歌黑語法來查找

  • Google對于搜索的關鍵字提供了多種語法,合理使用這些語法,將使我們得到的搜索結果更加精確。當然,Google允許用戶使用這些語法的目的是為了獲得更加精確的結果,但是黑客卻可以利用這些語法構造出特殊的關鍵字,從而搜索到我們想要的關鍵信息。
搜索網站后臺地址 site:目標網站 intitle:管理/后臺/登陸/管理員 site:目標網站 inurl:login/admin/guanlidenglu site: 目標網站 intext: 管理/后臺/登陸/管理員搜索網站敏感信息 intitle:”Index of” .sh_history intitle:”index of” etc/shadow intitle:”index of” spwd搜索網站特定文件 site:目標網站 filetype:doc site:目標網站 filetype:xls site:目標網站 filetype:pdf

二、利用工具查找

2.1 爬蟲掃描

  • 利用AWVS、BurpSuite自帶的爬蟲功能訪問網站首頁從而獲取網站的敏感文件敏感目錄等信息。爬取網站目錄原理可以這樣理解:我們在首頁A中存在爬取A的所有 URL鏈接B,C,D…接著繼 續爬取B ,C, D網頁中的URL鏈接,層層遞進,直到將所有URL鏈接爬取完成。之后便能看到我們需要的信息。

2.2 字典爆破后臺路徑

  • 當進行完爬蟲掃描后,發現目錄中沒有我們需要的網站后臺地址。也許這后臺地址并沒有像我們想象中被放置鏈接中或者爬行深度不夠等等原因。嘗試用后臺字典來爆破后臺地址。常用的工具有dirsearch、御劍等工具。我們是否能成功跑出后臺取決于字典是否足夠強大。

2.3 端口掃描

  • 還有一些管理員喜歡把服務器劃分在一個比較大的端口號,然后單獨把網站后臺地址放置其中。對于這種情況,可以通過掃描網站來獲取端口信息,然后逐 一對其進行訪問瀏覽,看看會不會后臺地址被放置在某個端口。對于端口的掃描,比較推薦的是Nmap。有些比較狡猾的管理員不放心把后臺地址放到當前站點頁面,就喜歡把后臺地址放置到子域名當中??梢酝ㄟ^對其子域名收集,說不定就有你想要的后臺地址信息。

總結

以上是生活随笔為你收集整理的获取网站后台权限理解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。