渗透测试——寻找非常规后台技巧

主要几种方法:1、挂字典  2、搜索引擎  3、爬虫:搜索出来所有网站查找后台入口   4、robots.txt防止爬虫规则文件,利用此文件寻找有利信息  5、故意请求不存在的页面,报错页获取服务器信息 6、通过寻找网站模板的特点,去寻找开源网站的命名规则、版本号、漏洞等

扫目录需要挂比较大的字典,但有些东西是有规律可循的。比如后面一个PHP网站,这个开发者还是有安全意识的,改了后台入口,如何找他可能使用的CMS呢。这里需要文件指纹。

例如,通过目录扫描器我找到个这个地址。http://www.yljcn.cn/index_do.php

7:01:12
7:01:12
验证一下,说明有。
7:01:50
这个地址其实也能透入一些信息,因为这种方式的命名很可能是某种CMS的特殊命名。
7:02:29
因此我们可以这样来试试

这个有理由让我们怀疑他用得基础CMS是PHPCMS或者DEDECMS

于是你去继续尝试寻找更多痕迹,看它符合那个CMS特征。

7:08:25
这个后台肯定是开发者隐藏了,那么你到网上去搜搜,
关键词:PHPCMS 隐藏后台

7:08:42
PHPCMS 修改管理员入口
有些时候,搜索引擎也可以帮助我们。

把百度网络爬虫搜集的该网站所有页面找出来,说不定也有后台入口

当然,百度蜘蛛也没有抓到。

但很多网站都可以通过这样来找。

为了防止搜索引擎,很多网站写了robots.txt爬虫规则,把这个文件下载下来也可能暴露管理入口

还有,这个网站实际上是用得nginx1.6的
7:18:16
怎么知道服务器了,有一种方法就是利用故意请求不存在的页面。

你看看,这个地方至少我们清楚了,用得IIS7.5,估计win2008服务器,采用了PHP_via_FastCGI
7:20:17
物理路径 D:\qianye\robots.php
7:20:31
也就是他网站的绝对地址。

有了这个,我们进一步可以这样想,这个系统可以会屏蔽PHP的相关脚本文件执行,但因为是IIS,所以可以执行ASP或者ASPX,ASHX,CER,ASAX这样的脚本。
7:24:40
如果找到上传点,那么我们可以通过这些东西来规避程序对PHP的检测

另外你知道了CMS是什么,那么怎么知道是哪个版本呢?可以通过网站图片命名规则体现,入上图,文件中最早的图片是2014年7月份。那们你找个CMS版本发布的时间一般应该早于这个

这样你翻一下这个CMS官方网站,看看那半年内的版本是什么
7:35:30
接着百度再看看这个版本有哪些漏洞。后面你懂得。

时间: 2024-12-14 23:44:38

渗透测试——寻找非常规后台技巧的相关文章

渗透测试专题之实战技巧总结

1.首先明确你的攻击目标,这很重要,这可以避免你使用眼花缭乱的工具,从而找不到攻击点. 2.你的攻击目标可以是操作系统.web服务器及各种服务器,所以在不知道这些信息的情况下首先得看知道自己的目标系统环境 nmap -O 172.16.55.153  #显示目标服务器的操作系统的信息.版本号及开放的端口 3.对应相应的操作系统信息,查看漏洞公告,寻找攻击点,一般我们对于操作系统的攻击使用msf 4.如果你的目标是web,那么先根据经验寻找后台,先尝试弱密钥是否可以登录后台. 如果弱密钥无法登录后

渗透测试大起底——从攻击者视角探究实战技巧

渗透测试方法及流程: 分析目标网站内容及功能 (1)  首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取. (2)  爬行网站目录,使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,记录下来.进行下一步. (3)  根据上一步的爬行结果,对网站根目录或者关键目录进行暴力目录探测,如果网站为通用程序,判读是否有过二次开发,如非通用程序,在探测到的目录中寻找

渗透测试一些思路分享

渗透测试一些思路分享 (1)  收集网站信息 首先确定网站采用何种语言编写.或者是否有混用的情况.此处可以通过查看网站源文件,观察网站链接,捕获提交请求等方式获取. (2)  爬行网站目录 使用工具对网站目录进行爬行,可以辅助上一步让结果更加精准.将爬行结果存档,如果可以,此处应分析出网站是否使用通用程序,如果是,记录下来.进行下一步. (3)  暴力目录探测 根据上一步的爬行结果,对网站根目录或者关键目录进行暴力目录探测,如果网站为通用程序,判读是否有过二次开发,如非通用程序,在探测到的目录中

60字节 - 无文件渗透测试实验

0x00 缘由 前几天看到文章<全球上百家银行和金融机构感染了一种"无文件"恶意程序,几乎无法检测>,希望自己能够亲手实验一下,以最大程度还原这种"无文件"攻击方式. 0x01 拓扑设计 192.168.1.0/24: 模拟公网环境 172.21.132.0/24: 模拟企业内网环境 192.168.1.108: 黑客 Kali 攻击机 192.168.1.212: 黑客 Windows 攻击机 边界 Web 服务器双网卡(公网的:192.168.1.1

shellKali Linux Web 渗透测试— 初级教程(第三课)

shellKali Linux Web 渗透测试— 初级教程(第三课) 文/玄魂 目录 shellKali Linux Web 渗透测试—初级教程(第三课)... 1 课程目录... 1 通过google hack寻找测试目标... 2 一个asp站点的sql注入... 3 一个php站点的sql注入... 4  课程地址:点击 课程目录 两个基本案例,以sql注入入手,目标为熟悉基本的思路,关注细节信息. 关于google hack,web 扫描,sql注入更详细和复杂的内容后续教程会专门讲解

好书推荐:《黑客秘笈:渗透测试实用指南》

内容简介‍‍ 所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估. 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法.本书共分为10章,其内容涵盖了本书所涉的攻 击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击, 规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识. 本书编排有序,章节直接相互独立,读者可以按需阅

新手进,解析渗透测试的方法,大佬勿喷

1.什么是渗透? 网络渗透是攻击者常用的一种攻击手段,也是一种综合的高级攻击技术,同时网络渗透也是安全工作者所研究的一个课题,在他们口中通常被称为"渗透测试(Penetration Test)". 无论是网络渗透(Network Penetration)还是渗透测试(Penetration Test),其实际上所指的都是同一内容,也就是研究如何一步步攻击入侵某个大型网络主机服务器群组.只不过从实施的角度上看,前者是攻击者的恶意行为,而后者则是安全工作者模拟入侵攻击测试,进而寻找最佳安全

Android 渗透测试学习手册 第三章 Android 应用的逆向和审计

第三章 Android 应用的逆向和审计 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将查看 Android 应用程序或.apk文件,并了解其不同的组件. 我们还将使用工具(如 Apktool,dex2jar 和 jd-gui)来逆向应用程序. 我们将进一步学习如何通过逆向和分析源代码来寻找 Android 应用程序中的各种漏洞. 我们还将使用一些静态分析工具和脚本来查找漏洞并利用它们. 3.1 Android 应用程序拆解 Android 应

Kali Linux Web 渗透测试视频教程—第十一课-扫描、sql注入、上传绕过

Kali Linux Web 渗透测试视频教程—第十一课-扫描.sql注入.上传绕过 文/玄魂 原文链接:http://www.xuanhun521.com/Blog/2014/10/25/kali-linux-web-%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E8%A7%86%E9%A2%91%E6%95%99%E7%A8%8B%E7%AC%AC%E5%8D%81%E4%B8%80%E8%AF%BE-%E6%89%AB%E6%8F%8Fsql%E6%B3%A8%