前言

所谓的网站后台管理系统主要是用于对网站前台的信息管理,如文字、图片、影音、和其他日常使用文件的发布、更新、删除等操作,同时也包括会员信息、订单信息、访客信息的统计和管理等相关操作。简单来说就是对网站数据库和文件的快速操作和系统管理,方便前台内容的更新及管理。

渗透测试中得到后台的必要性:

1. 常见网站后台路径

1

1.1  在当前网站

1.1.1 根目录下

常见通用后台地址

Admin.php 、login.action 、manage.asp等

添加前缀后缀

initLogin.action

2

studentLogin.action

 

3

解决思路:

可以结合网站情况,结合burpsuite进行不断重放猜解

1.1.2 某个特殊文件夹下

/DatastatisticsThree/loginAction/goIndex.action

4

/platform/login!login.action

5

/system/gotoLogin.action

6

(PS:大家可以根据自己经验,维护一个常用的后台地址字典,一个强大的字典很重要)

1.2 不在当前网站

1.2.1 在旁站上

在别的端口后面

xxx.com.cn:9092/admin/login.action

7

1.2.2 在二级域名上

比如原网站是www.xxx.me

http://service.xxx.me/admin/login     (当然有可能是其他业务后台)

8

有的也会以admin.xxx.com  manage.xxx.com

1.2.3 在其他主机上

8.8.8.8

8.8.8.8:8080

8.8.8.8:9092/admin/login.action

9

2. 找后台的方法

1111

 

2.1 在当前网站

2.1.1 暴力破解

目录扫描工具:御剑后台扫描、Test404后台扫描、PKer多线程后台极速扫描等

具有爬虫功能的目录扫描工具:

Acunetix Web Vulnerability Scanner 、Netsparker 等

对于有些添加前缀后缀的要靠猜了。例如:假设网站是www.lovecat.com 可以猜一下后台catadmin ,catmanage等等,也可以利用社工结合burpsuite。

还有针对于aspx的网站如果存在IIS短文件/文件夹泄露漏洞可以跑一跑。

对于有防护的网站,可以自己写脚本加入随机代理IP、加入随机UA、加入XFF、client-ip等。

2.1.2 爬虫

Burpsuite 的spider功能,扫描器例如:Acunetix Web Vulnerability Scanner、Netsparker等,还有github上开源的基于爬虫的目录爆破程序。

2.1.3 搜索引擎

命令互相结合,多种多样,例如:

除了传统baidu和google,还可以利用ZoomEye,FoFa,Shodan、Bing、Github、DuckDuckGo等。

2.1.4 网站资源利用

1. Robots.txt文件,网站不愿意展示的恰巧是我们最希望访问的。

2. 网站的备份文件,很多站点会有自己整站的文件备份,通常以www、wwwroot、web、webroot等命名。

结合搜索引擎,比如:

site:text.cn inurl:bak | txt | doc | rar | zip | tar | tar.gz | svn | git | config | mdb | db | 7z

3. 查看看下访问的链接,其中图片,编辑器之类的也可能会暴露后台。

4. 如果能知道网站的开发者或者建站公司,可以去看看他们开发的一些其他类似网站,有可能网站大致结构也是差不多的。

5. 当然也有一些简单网站,后台可能直接在页面页脚处。

2.1.5 通用CMS

对网站进行指纹识别,若是通用CMS则可以直接下载源码进行查找。

最经典的像dede,后台就是/dede。除此以外,还有很多开源程序,如Discuz!就是admin.php,Joomla就是/administrator,wordpress就是/wp-admin。而国内的CMS通常就是/admin和/manage,要么就是/login,这样命名后台主要还是管理员登陆起来比较方便。

2.1.6 Web源码泄露

hg源码泄漏,git源码泄漏,SVN导致文件泄露,DS_Store文件泄漏

可以尝试访问

http://www.example.com/.hg/

http://www.example.com/.git/

http://www.example.com/.svn/entries

http://www.example.com/.DS_Store

参考安全脉搏《常见Web源码泄露总结

1、服务器管理员错误地将网站或者网页的备份文件放置到服务器web目录下。

2、编辑器在使用过程中自动保存的备份文件或者临时文件因为各种原因没有被删除而保存在web目录下。

【本文由soft_wind投稿  安全脉搏编辑w2n1ck 编辑并修改,转载请注明“转自安全脉搏”,并附上链接https://www.secpulse.com/archives/59065.html。】

2.2 非当前网站

2.2.1 旁站

同服务器可能存在多个网站,可以借助工具和端口扫描

2.2.2 二级域名

二级域名通常不会仅仅以admin,manage这种来命名,叫什么名字的都有。

例如像这样的 tms.xxx.com.cn

11

查找方法:

当然后台也可能是也可能存在于第三级域名

2.2.3 C段

对于大型的企业,一般会有C段,甚至B段。

需要前期进行信息收集,扫一扫C段说不定有惊喜。

2.3 其他思路

 

XSS简单讲解之获取后台地址

利用存储型xss,写入自己构造的代码,需要有一个xss平台来接受,坐等鱼儿上钩。

社会工程学

The Greatest Security Vulnerability: Humans

人才是最大的漏洞,对于黔驴技穷的情况可以尝试从管理员和客服下手。

木桶效应:安全不是取决于最长的那块木板,而是最短的那块。

如果管理员个人安全意识薄弱,那么可以利用社会工程学进行尝试,利用企业邮箱之类的。

流量统计网站得到后台地址

弄一个域名,接入到流量统计网站!将统计代码嵌入到自己的网站。

然后去给目标网站管理员留言,把你的域名通过网站留言发给他说要加友情链接,他肯定会在后台看的!

等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看     '入口页面'   就能看到他网站的后台地址

【本文由soft_wind投稿  安全脉搏编辑w2n1ck 编辑并修改,转载请注明“转自安全脉搏”,并附上链接https://www.secpulse.com/archives/59065.html。】

 

源链接

Hacking more

...