归纳网站后台的基本查找方法

来源:互联网 发布:计算机一级题库软件 编辑:程序博客网 时间:2024/05/16 08:41

发现一个用asp做的小站有SQL的注入漏洞,在用明小子破解出后台的用户名和密码后,死活找不到网站的后台登陆地址。

在我们破解了网站后台后,基本上都在用工具进行扫描网站的后台,比如明小子,其实原理就是在工具中集中了一些比较常见的后台地址,像 admin/login.asp 等,然后扫描和现有站点进行匹配,如果存在则显示出来,所以我们常常把后台路径搞得很复杂,就是为了安全,避过这些工具的扫描,即使有了后台密码,也找不到后台登陆地址,密码也没什么用途。

那么就没其它办法了么,当然不是,除了工具的扫描外,我们还可以借助一些其它方法。

第一,字典查找法

这种方法其实跟工具的扫描是同一个原理,就是要我们平时把一些上传的地址,后台的地址,数据库中使用的表等记录下来,或者直接去下载别人收集好的字典,当收集好这些数据后,再去配置明小子等工具去进行扫描,这样扫描的机率要比使用单纯工具扫描大一些,当然,如果管理员随便胡乱的去写的后台地址,那这种方法就很难成功了,当然扫下总是有好处的,说不定就会扫到后台或上传路径。。

第二,工具扫描法

其实上面已经提到了工具的扫描法,工具扫描一般都是跟整个黑客软件联接在一起的,比如像明小子或阿D,通过工具先查找到SQL攻击点,进而直接扫描后台,这里介绍几款常见的扫描工具:Acunetix Web Vulnerability Scanner,Jsky,IntelliTamper,中国菜刀。下载的地址就不提供下载了,可以到搜索引擎查询,当然还有别的许多扫描工具,可以自己去找一下。

第三,利用扫描引擎查找后台地址

最关键的应该就是这个方法了,利用搜索引擎作为工具,语法 site:www.04ie.com inurl:xx (关键字)这个是我常用的..当然这里我也只讲这一个..还有其它的..自己去看google hack 结合起来用..用实例讲可能会好点.. 目标: www.04ie.com,Site:www.04ie.com inurl:asp 这就是列出所有收录的asp页面…站大的话找死人..

那么我们可以再精确一点…site:www.04ie.com inurl:admin 当然这里用admin是不行,我们那改变下关键字 inurl:login.asp …..index.asp .and so on 发现都没有用..

而一些后台有备份啊..上传啊…这些都可以试着去找下..我这里用到了备份 inurl:Backup,扫描成功,搜索结果中出现搜索的后台路径:www.xx.com/managef/index.asp

当然这样写出来觉得没什么..但写出来总可以给大家一些思路..并不是说要用backup,有些后台结合了ewebeditor fckeditor 等都可以找出来,看自己怎么构造的找了语法也可以自己变通..比如加上管理员之类的字..也是可以的…,另外我们也可以根据网站上面的图片查找路径也可以找到后台的地址。

本文固定链接: http://www.04ie.com/something/639.html | 夏日博客

原创粉丝点击