如何快速查找网站后台地址方法

作者:jcmp      发布时间:2021-05-07      浏览量:0
我们经常会遇到脱裤后,得到了管理员的账号

我们经常会遇到脱裤后,得到了管理员的账号和密码后,想继续下去的时候,就得有后台的地址才能更深入的渗透下去。

一 字典查找法

大家要养成一个小小的习惯..把一些上传的地址..后台地址.表段记录下来..是有好处的,也可以去下些别人收集的字典..配合wwwscan 啊D 黑客动画巴明小子旁注之类的工具去扫描..不过成功机率不是很高(一般管理都是根据自己的习惯乱写的) 当然扫下总有好处的..说不定就会扫到后台或上传路径..

二 工具扫描法

其实上面也用到了工具.. 介绍本人常用的几款工具:阿D注入工具的后台扫描功能,还有明小子的后台扫描功能wwwscan目录扫描器 御剑的目录扫描功能 等等。

三 搜索引擎查找法

其实今天要说的就是这个方法..语法site:www.myhack58.com inurl:xx (关键字)这个是我常用的..当然这里我也只讲这一个..还有其它的..自己去看google hack 结合起来用..用实例讲可能会好点.. 目标: www.myhack58.com。

Site:www.google.com  inurl:asp 这就是列出所有收录的asp页面…站大的话找死人..从这我们可以延伸出去一点..到有些网站里可以查到网站被百度 google 等 收录的所有页面 …这里不提了..但是大家看下.站大的话我们翻都要翻死后台相关信息的查找。

由于谷歌被大陆屏蔽,大家可以使用谷歌翻墙,百度也支持这些语法搜索。

site:www.google.com intext:管理  无利用。

site:www.google.com inurl:login(登陆的页面)。

site:www.google.com intitle:后台 (很容易的就找到了网站的后台登陆口)。

site:google.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system。

site:google.com inurl:login|admin|manage|manager|admin_login|login_admin|system。

site:google.com intitle:管理|后台|登陆|

site:google.com intext:验证码

【查找网站后台的方法】

1.猜解常用路径

常用后台路径:

Admin

Adminlogin

Admin/admin_login.asp

Admin/admin_login.php

Manage

User

System

大部分网站默认都是admin目录后台。

2.Robots.txt

Robots是防止搜索引擎抓取敏感目录和文件的的一个指引文件。

Admin/

很多管理员为了防止后台被搜索引擎抓取,所有会把后台路径放进robots.txt里。

类似robots.txt sitemap.xml

3.扫描工具

如果字典内有目标的后台路径,那么就可以扫出来(可能会有复杂的情况,禁止扫描等 不过很少)。

4.爬行(Awvs  burp suite 整站爬行工具)

扫描:暴力猜解  利用字典

爬行:

访问网站首页:

A界面存在很多链接

抓取A界面的所有链接,分别变成B C D 等等

继续抓取B C D界面,一直循环。直到爬行完。

5.查看图片属性

为什么会爆出后台路径?

当我们上传点在后台目录后面,很有可能导致这种情况。

一般编辑器放在后台目录后面,基本上都可以用这种方法找到后台。

1. 自带上传点

2. 编辑器上传点   上传会导致这种情况。

6.谷歌语法 site:目标站 intitle:后台 管理 登录 管理员 管理中心  inurl:admin|login|user。

site:zlgc.usx.edu.cn

7.网站位置暴露管理入口

背景:

尤其是多个管理员的网站,一般学校和行政单位居多。为了方便登录后台,会在前台留一个入口。

1、工具辅助查找

如大家常用的:明小子、啊D、wwwscan

以及一些列目录工具:Acunetix Web Vulnerability Scanner 、JSky、IntelliTamper、Netsparker...等等。

现在很多管理员都学着把后台登陆页面放其他位置,二B的很!

清凉网站后台扫描器 V3.0内置的后台数据库也非常的全。

2、网站资源利用

如:网站根目录Robots.txt文本、图片路径爆后台、查看网站底部版权信息是否有连接、通过网站里的文件名查询源码下载得知。

3、搜索引擎查询

命令很多种列几种自己常用的吧:

site:sfz.1ri.me intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system。

site:sfz.1ri.me inurl:login|admin|manage|manager|admin_login|login_admin|system。

site:sfz.1ri.me intitle:管理|后台|登陆|

site:sfz.1ri.me intext:验证码

4、社会工程学

猜吧...

如:前段时间的CCTV http://chinvan.cctv.com/ChinvanAdmin/login.aspx 看出什么没有这样的情况经常能碰到就是域名+admin。

www.sfz.1ri.me

hackseoadmin hackseo_admin hackseomanage adminhackseo等等。

或者注入的时候还可以根据数据库里的一些敏感名字猜管理地址,例如lz说的hackseo_admin。

这个要看运气了,祝大家好运~

————————————————————————————————————————————

直接问管理员:你们后台地址是多少,我试试能进去不?朋友告诉我你们网站的密码是admin admin。

————————————————————————————————————————————