web安全之如何全面发现系统后台

前言所谓的网站后台管理系统主要是用于对网站前台的信息管理,如文字、图片、影音、和其他日常使用文件的发布、更新、删除等操作,同时也包括会员信息、订单信息、访客信息的统计和管理等相关操作。简单来说就是对网...

前言 所谓的网站后台管理系统主要用于网站前台的信息管理,如文本,图片,音频和视频,以及其他日常使用文件的发布,更新,删除等,还包括会员信息,订单信息和访客信息。相关操作,如统计和管理。简单来说,就是网站数据库和文件的快速操作和系统管理,便于前端内容的更新和管理。 在渗透测试中获得后台的必要性: 后台可以执行更敏感的操作,例如上传webshell。 要通过SQL注入等获取后台帐户密码,您需要使用后台地址登录。 与后台验证相关的安全性会降低。 1.常见的网站背景路径

1.1当前网站上的  1.1.1根目录下 常见通用后台地址 Admin.php,login.action,manage.asp等 添加前缀后缀 initLogin.action

studentLogin.action  

解决方案: 可以结合网站情况,结合爆破连续重播猜测 1.1.2特殊文件夹下 /DatastatisticsThree/loginAction/goIndex.action

/platform/login!login.action

/system/gotoLogin.action

(PS:你可以根据自己的经验维护一个通用的后台地址字典,一个功能强大的字典非常重要) 1.2不在当前网站上 1.2.1在侧站上 在其他港口后面 Xxx.com.cn: 9092/admin/login.action

1.2.2关于二级域名 例如,原始网站是www.xxx.me http://service.xxx.me/admin/login  (当然可能还有其他商业背景)

有些还将是admin.xxx.com  manage.xxx.com 1.2.3在其他主机上 8.8.8.8 8.8.8.8: 8080 8.8.8.8: 9092/admin/login.action

2.找到背景的方式

  2.1在当前网站上 2.1.1强力开裂 目录扫描工具:Yujian后台扫描,Test404后台扫描,PKer多线程后台速度扫描等 带爬行动物的目录扫描工具: Acunetix Web漏洞扫描程序,Netsparker等 对于一些要猜测的前缀后缀。例如:假设该网站是www.lovecat.com。您可以猜测背景catadmin,catmanage等。您还可以使用社会工作者来组合爆破。 如果存在IIS短文件/文件夹泄漏,也可以运行aspx的网站。 对于受保护的网站,您可以编写脚本来添加随机代理IP,加入随机UA,加入XFF,客户端IP等。 2.1.2爬行动物 Burpsuite的蜘蛛功能,扫描仪如:Acunetix Web漏洞扫描程序,Netsparker等,以及基于github的基于开源爬虫的目录爆破程序。 2.1.3搜索引擎 命令相互组合,例如: 站点: hack.com intext:管理|后台|登录|用户名|密码|验证码|系统|帐户|管理|管理|登录|系统 站点: hacks.com inurl:登录| admin | manage | manager | admin_login | login_admin | system 网站: hack.com intitle:管理|背景|登录| 站点: hack.com intext: Captcha 除了传统的百度和谷歌,你还可以使用ZoomEye,FoFa,Shodan,Bing,Github,DuckDuckGo等。 2.1.4网站资源利用率 1.网站不想显示的Robots.txt文件恰好是我们最想访问的文件。 2.网站的备份文件,很多网站都有自己的网站备份,通常名为www,wwwroot,web,webroot。 结合搜索引擎,例如: 网站: text.cn inurl: bak | txt | doc | rar | zip |焦油| tar.gz | svn | git |配置| mdb | db | 7Z 3.查看您看到的链接,图像,编辑器等也可能显示背景。 4.如果您可以了解该网站的开发人员或网站公司,您可以查看他们开发的其他类似网站。网站的一般结构可能类似。 Failure when receiving data from the peer 使用查询下一站的相关网站,例如: http://webscan.cc https://phpinfo.me/bing.php Nmap扫描端口,例如,前台的默认端口是80,然后背景可能是81,82,88,8080,8000,8001,1888,10080 for https和8443.因此,建议扫描端口  1-65535,一些隐藏到更大的端口。 2.2.2二级域名 二级域名通常不仅仅由admin,manage等命名。 例如,tms.xxx.com.cn就是这样

查找方法: 可以使用搜索引擎网站 子域强力破解,最好使用seay的子域挖掘机和wydomain。 当然,后台也可能在第三级域名中。 2.2.3 C节 对于大型企业,通常有C段甚至B段。 需要在早期收集信息,席卷C节可能会有惊喜。 2.3其他想法   XSS简单解释得到后台地址 使用存储的xss,编写自己构造的代码需要xss平台接受并等待鱼连接。 社会工程学 最大的安全漏洞:人类 人才是最大的漏洞。对于糟糕的情况,您可以尝试从管理员和客户服务开始。 桶效应:安全性不依赖于最长的木材,而是最短的木材。 如果管理员的个人安全意识较弱,那么您可以使用社交工程来尝试,使用公司邮箱等。 流量统计网站获取后台地址 获取域名并访问流量统计网站!将统计信息代码嵌入您自己的网站。 Failure when receiving data from the peer