敏感文件目录探测方法大全:
常用后台
工具扫描
wfuzz
dirseach
web 爬虫
搜索引擎
文件路径
查看源码
源码审计
漏洞利用
社会工程
专门的技术支持目录
旁站C段子域名
敏感文件目录探测
敏感文件、敏感目录挖掘一般都是靠工具、脚本来找,当然大佬手工也能找得到。
探测方法大全
常见敏感文件或目录
通常我们所说的敏感文件、敏感目录大概有以下几种:
后台
robots.txt
数据库log
sitemap.xml
mysql.sql
licence.txt
Git
hg/Mercurial
svn/Subversion
bzr/Bazaar
Cvs
WEB-INF泄露
备份文件泄露、配置文件泄露
常用后台
admin/
admin.后缀
admin/login.后缀
manage
webmanager
等等
工具扫描
需要专门的爆破字典。常用的工具有:
(1)御剑(真的很万能,文末附上全家桶)
(2)爬虫(AWVS、Burpsuite等)
(3)搜索引擎(Google、Github等)
(4)wwwscan
(5)BBscan(一位巨佬写的python脚本:https://github.com/lijiejie/BBScan )
(6)GSIL(也是一位巨佬写的python脚本:https://github.com/FeeiCN/GSIL )
(7)社交平台
wfuzz
下载:
https://github.com/xmendez/wfuzz
使用:
https://wfuzz.readthedocs.io/en/latest/
https://gh0st.cn/archives/2018-10-28/1
dirseach
https://github.com/maurosoria/dirsearch
web 爬虫
利用burpsuite,awvs等软件爬行
搜索引擎
site:xxx.xxx system
site:xxx.xxx 内部
site:xxx.xxx 系统
site:目标 admin
site:目标 login
site:目标 管理员登陆
site:目标 后台
site:目标 中心
site:目标 登录
site:目标 登陆
site:目标 管理中心
等等很多,可以自行拓展
文件路径
查看网站图片,其中目录很可能包含管理目录,这里查看要躲在几个地方查看
1.首页
2.新闻中心
3.上传点 就是查看的图片要有不同上传点上传的图片,如果图片保存路径在后台的下级目录,那么这种方法屡试不爽。
查看源码
很多首页源码里就有定义后台路径,所以可以试试。
源码审计
假设你知道了网站的CMS,可以指定CMS渗透,拿源码,审计后台
漏洞利用
•利用IIS短文件漏洞爆破猜解目录和文件名
•SVN源码泄露漏洞
•目录遍历,备份文件
•可以插入任意图片URL的时候,可以利用referer钓后台
•XSS或注入得到后台
XSS学问很多,提醒了你可以通过XSS就可以了
注入也可以配合XSS,前提是没有转移,支持修改,并且需要插在留言表或后台可以输出的地方。SQL注入可以查看访问记录等。
社会工程
社工的话,事在人为了。
可以联系客服或管理员,骗取后台,理由可信,成功率没问题。CMS判断出来后,可以下源码看他的后台在哪(前提未修改),也可以百度此CMS后台。
专门的技术支持目录
比如是某一个CMS,或者是某一个建站公司建的网站有些网站底部,会有网站技术支持等信息,寻找尝试是否有专门的技术支持后台
旁站C段子域名
可能不在主站上,后台有可能在旁站C段子域名上。