找网站后台的全部方法

首先我们如果想要找到它的后台我们就要明确它的后台是否在当前网站目录下

一:在当前网站目录下

 1:尝试常见后台地址

   在根目录下的例如:/admin.php,/manage.php

   不在根目录下的例如:/admin,/manage

 2:使用工具爆破

   百度一些后台常见地址导入查询工具快速扫描,设置http状态码为200则成功

   常见的后台扫描工具:御剑,wwwscan,kali,以及其它一些目录扫描工具

 3:利用搜索引擎

   此方法只针对后台被搜索引擎收录的网站 使用site:要找的网站域名+空格+intitle:后台

   如果没有返回任何内容则网站后台没有被收录,此方法作废

gaitubao_屏幕截图 2020-12-06 154931.jpg

  4:利用网站跟爬虫间的协议

  网站跟爬虫间的协议文件名为robots.txt,在根目录下,部分网站有,可利用此协议来避免搜索引擎收录后台。如果站长使用了这种方法    来避免收录后台,我们就可以直接在网站根目录下加入/robots.txt访问

  gaitubao_屏幕截图 2020-12-06 155759.jpg  5:网站cms指纹识别

     gaitubao_QQ图片20201206160222.png    知道了网站的cms我们就可以直接百度网站cms的默认后台啦!(对方未修改后台目录地址的情况下)

 6:社会工程学

   程序也许没有漏洞,但是人性一定有

   找到站长或者管理员的联系方式,想方设法把网站后台地址给骗过来,例如:"你好!我是XX公司的编辑,请问后台地址是不是改了,     为什么我打不开,是不是我记错了"。这时没有安全意识的管理员就会说:"后台地址是xxx,你再试试"。

二:不在当前网站目录下

 1:在同一服务器下

   后台目录使用了不同的端口:使用工具把1—65535端口扫描一遍就清楚了。常见端口扫描工具:nmap

   后台目录绑定了其他域名

    绑定了二级域名:使用域名whois查询

    绑定了一级域名:查询网站域名同ip网站

 2:不在同一服务器下

    后台目录放在其他服务器下,这时候除了社会工程学貌似没有其它方法了

扫描二维码推送至手机访问。

版权声明:本文由零零博客发布,如需转载请注明出处。

相关文章

web渗透测试是什么

web渗透测试是什么

web一般我们是指网站,渗透的话就是查找漏洞和缺陷拿到权限一步一步往里渗,直到拿到最高权限web渗透测试有两种白盒测试:在知道目标网站源码和其他一些信息的情况下对其进行渗透,有点类似于代码分析黑盒测试...

漏洞挖掘 | 记一次越权登录

漏洞挖掘 | 记一次越权登录

http://xxxxx/index.html?userNo=xxxx可以直接登录学生用户(女朋友给的)fofa收集了一波4个站点。。。,由于没扫到备份,只能黑盒测了然后发现一处接口 杂七杂八测试了下...

文件读取漏洞总结

文件读取漏洞总结

1、一般我拿到一个任意文件读取得先判断权限大不大,如果权限够大的话可以直接先把/etc/sadow读下来,权限不够就读/etc/passwd,先把用户确定下来,方便后续操作2、读取各个用户的.bash...

优秀渗透工具资源整理

优秀渗透工具资源整理

在进行渗透测试的过程中,会用到大量的开源工具,每次在各种网站、论坛看到很多很好的工具,所以使用该文章将每次碰到的优秀工具记录下来,然后在后期在进行归纳整理,既方便他人,也方便自己。好用工具1、B-XS...

web信息收集

web信息收集

收集域名信息Whois查询通过在线网站:站长之家域名WHOIS信息查询地址    http://whois.chinaz.com/爱站网域名WHOIS信息查询地址   &...

渗透测试常用poc,工具集合

渗透测试常用poc,工具集合

IOT Device天翼创维awifi路由器存在多处未授权访问漏洞华为WS331a产品管理页面存在CSRF漏洞CVE-2019-16313 蜂网互联企业级路由器v4.31密码泄露漏洞Web APP致远...