1. 程式人生 > >滲透測試——尋找非常規後臺技巧

滲透測試——尋找非常規後臺技巧

管理 目錄掃描 dede 關鍵詞 fastcgi win 官方 官方網站 存在

主要幾種方法:1、掛字典 2、搜索引擎 3、爬蟲:搜索出來所有網站查找後臺入口 4、robots.txt防止爬蟲規則文件,利用此文件尋找有利信息 5、故意請求不存在的頁面,報錯頁獲取服務器信息 6、通過尋找網站模板的特點,去尋找開源網站的命名規則、版本號、漏洞等

掃目錄需要掛比較大的字典,但有些東西是有規律可循的。比如後面一個PHP網站,這個開發者還是有安全意識的,改了後臺入口,如何找他可能使用的CMS呢。這裏需要文件指紋。

例如,通過目錄掃描器我找到個這個地址。http://www.yljcn.cn/index_do.php

7:01:12
7:01:12
驗證一下,說明有。
7:01:50
這個地址其實也能透入一些信息,因為這種方式的命名很可能是某種CMS的特殊命名。
7:02:29
因此我們可以這樣來試試

這個有理由讓我們懷疑他用得基礎CMS是PHPCMS或者DEDECMS

於是你去繼續嘗試尋找更多痕跡,看它符合那個CMS特征。

7:08:25
這個後臺肯定是開發者隱藏了,那麽你到網上去搜搜,
關鍵詞:PHPCMS 隱藏後臺

7:08:42
PHPCMS 修改管理員入口
有些時候,搜索引擎也可以幫助我們。

把百度網絡爬蟲搜集的該網站所有頁面找出來,說不定也有後臺入口

當然,百度蜘蛛也沒有抓到。

但很多網站都可以通過這樣來找。

為了防止搜索引擎,很多網站寫了robots.txt爬蟲規則,把這個文件下載下來也可能暴露管理入口

還有,這個網站實際上是用得nginx1.6的
7:18:16
怎麽知道服務器了,有一種方法就是利用故意請求不存在的頁面。

你看看,這個地方至少我們清楚了,用得IIS7.5,估計win2008服務器,采用了PHP_via_FastCGI
7:20:17
物理路徑 D:\qianye\robots.php
7:20:31
也就是他網站的絕對地址。

有了這個,我們進一步可以這樣想,這個系統可以會屏蔽PHP的相關腳本文件執行,但因為是IIS,所以可以執行ASP或者ASPX,ASHX,CER,ASAX這樣的腳本。
7:24:40
如果找到上傳點,那麽我們可以通過這些東西來規避程序對PHP的檢測

另外你知道了CMS是什麽,那麽怎麽知道是哪個版本呢?可以通過網站圖片命名規則體現,入上圖,文件中最早的圖片是2014年7月份。那們你找個CMS版本發布的時間一般應該早於這個

這樣你翻一下這個CMS官方網站,看看那半年內的版本是什麽
7:35:30
接著百度再看看這個版本有哪些漏洞。後面你懂得。

滲透測試——尋找非常規後臺技巧