教你如何快速撸进网站后台
时间:2023-05-04 23:12:01 | 来源:网站运营
时间:2023-05-04 23:12:01 来源:网站运营
教你如何快速撸进网站后台:大部分网站设计更多是考虑用户业务的实现,而软件开发商和网站的系统运维人员对攻击技术和网站的维护并不了解,在使用的过程中未能发现可能存在的安全漏洞。黑客一般可以较好利用这些漏洞为自己谋取利益。
接下来这篇文章,就和大家讲讲 ,一般是如何获取网站后台地址的 .
目前比较常见的 分析方法通常有以下几种
1:穷举猜测后台地址
一般情况下网站的后台都有默认的地址 你建议你试一下以下后缀的地址
/admin/index.asp
/admin/login.asp
/admin/admin_login.asp
/manage/index.asp
/manage/login.asp
/manage/admin_login.asp
/admin/index.aspx
/admin/login.aspx
/admin/admin_login.aspx
/manage/index.aspx
/manage/login.aspx
/manage/admin_login.aspx
/admin/index.php
/admin/login.php
/admin/admin_login.php
/manage/index.php
/manage/login.php
/manage/admin_login.php
网站后台管理地址除了上面还有可能你之前在后台改了名,那样就找的话比较麻烦了,得去数据 库里面找,不是专业人员恐怕找不到。
一般我们记录一些比较常用的,如果不想那么麻烦 也可以采用工具 ,
比如下图:
2:利用比较常见的开源系统 ,通常同一类型的系统,都是有很多共性的
CMS,即 Content Management System ,英文缩写是CMS,中文全称是“网站内容管理系统”。网站内容管理系统具有许多基于模板的优秀设计,可以加快网站开发的速度和减少开发的成本。网站内容管理系统的功能并不只限于文本处理,它也可以处理图片、Flash动画、声像流、图像甚至电子邮件档案。网站内容管理系统其实是一个很广泛的称呼,从一般的博客程序,新闻发布程序,到综合性的网站管理程序都可以被称为内容管理系统。
常见的cms系统:
php类cms系统:dedecms、帝国cms、php168、phpcms、cmstop、discuz、phpwind等
asp类cms系统:zblog、KingCMS等
.net类cms系统:EoyooCMS等
国外的著名cms系统:joomla、WordPress 、magento、drupal 、mambo。
2)dede是织梦内容管理系统dedecms的简称,是一个PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统。
3)判断cms是dede的方法:1是看网站标签页图像 2是看网站url 3是看网站标签页底部有Power by DedeCms字样
4)如何判断那是一个开源类程序:网站爬行-->目录结构 --> 通过经验判断,web指纹识别工具:御剑web指纹识别、椰树1.7
如下图为某管理后台
3:合理利用搜索引擎语法,快速寻找后台管理地址
Google Hacking基本用法
Google Hacking基本用法:
1.inurl:用于搜索网页上包含的URL。这个语法对寻找网页上的搜索,帮助之类的很有用。
2.intitle:限制你搜索的网页标题。
3.intext:搜索网页部分包含的文字内容(也就是忽略了标题,URL等文字)。
4.site:限制你搜索范围的域名。
5.allintitle:搜索所有关键字构成标题的网页。
6.link:搜索所有关键字构成标题的网页。
7.filetype:搜索文件的后缀或者扩展名。
Google Hacking的具体运用
1.搜索网址中包含 admin 字符的网站: inurl:admin
2.搜索网址中包含 login 字符的网站: inurl:login
3.搜索网址中包含 site:
http://eu.cn inurl:admin 字符的网站: site:
http://edu.cn inurl:admin
合理利用搜索引擎可以有非常好的效果
4:利用nmap 检测服务器开发的其他端口 .
nmap提供了四项基本功能(主机发现、端口扫描、服务与版本侦测、OS侦测)及丰富的脚本库。
Nmap既能应用于简单的网络信息扫描,也能用在高级、复杂、特定的环境中:
例如扫描互联网上大量的主机;绕开防火墙/IDS/IPS;扫描Web站点;扫描路由器等等。
简要回顾Nmap简单的扫描方式:
全面扫描:nmap-T4 -A targetip
主机发现:nmap-T4 -sn targetip
端口扫描:nmap-T4 targetip
服务扫描:nmap-T4 -sV targetip
操作系统扫描:nmap-T4 -O targetip
上述的扫描方式能满足一般的信息搜集需求。而若想利用Nmap探索出特定的场景中更详细的信息,
则需仔细地设计Nmap命令行参数,以便精确地控制Nmap的扫描行为。
利用nmap去扫后台的地址 .
5:利用嗅探技术 ,快速获取到对应的管理地址
这种技术比较高端 ,就是通过旁站拦截管理地址 ,这里就需要很多成本了 ,
比如采购到旁站服务器 ,这个是最关键的 ,
有了旁站服务器就非常简单了 , 架设拦截环境 ,就可以嗅探到 相关的后端地址了 .
如果还找不到 ,可以寻找别人的帮忙 ,毕竟专业人做专业事 ,如果你对技术比较感兴趣 ,也可以找我一起学习进步 .