敏感文件目录探测方法大全

  • A+
所属分类:安全文章







原文链接:


https://blog.csdn.net/qq_38265674/article/details/111053824

信息收集方法大全:


https://blog.csdn.net/qq_38265674/article/details/111034838





敏感文件目录探测方法大全


敏感文件目录探测方法大全

常用后台


工具扫描


    wfuzz


    dirseach


web 爬虫


搜索引擎


文件路径


查看源码


源码审计


漏洞利用


社会工程


专门的技术支持目录


旁站C段子域名



敏感文件目录探测

敏感文件、敏感目录挖掘一般都是靠工具、脚本来找,当然大佬手工也能找得到。

探测方法大全

常见敏感文件或目录

通常我们所说的敏感文件、敏感目录大概有以下几种:
后台
robots.txt
数据库log
sitemap.xml
mysql.sql
licence.txt
Git
hg/Mercurial
svn/Subversion
bzr/Bazaar
Cvs
WEB-INF泄露
备份文件泄露、配置文件泄露

常用后台

admin/ 

admin.后缀
admin/login.后缀 
manage 
webmanager
等等

工具扫描

需要专门的爆破字典。常用的工具有:
(1)御剑(真的很万能,文末附上全家桶)
(2)爬虫(AWVS、Burpsuite等)
(3)搜索引擎(Google、Github等)
(4)wwwscan
(5)BBscan(一位巨佬写的python脚本:https://github.com/lijiejie/BBScan )
(6)GSIL(也是一位巨佬写的python脚本:https://github.com/FeeiCN/GSIL )
(7)社交平台

wfuzz

下载:
https://github.com/xmendez/wfuzz
使用:
https://wfuzz.readthedocs.io/en/latest/ https://gh0st.cn/archives/2018-10-28/1

dirseach

https://github.com/maurosoria/dirsearch

web 爬虫

利用burpsuite,awvs等软件爬行

搜索引擎

site:xxx.xxx system
site:xxx.xxx 内部
site:xxx.xxx 系统
site:目标 admin
site:目标 login
site:目标 管理员登陆
site:目标 后台
site:目标 中心
site:目标 登录
site:目标 登陆
site:目标 管理中心
等等很多,可以自行拓展

文件路径

查看网站图片,其中目录很可能包含管理目录,这里查看要躲在几个地方查看
1.首页
2.新闻中心
3.上传点
就是查看的图片要有不同上传点上传的图片,如果图片保存路径在后台的下级目录,那么这种方法屡试不爽。

查看源码

很多首页源码里就有定义后台路径,所以可以试试。

源码审计

假设你知道了网站的CMS,可以指定CMS渗透,拿源码,审计后台

漏洞利用

利用IIS短文件漏洞爆破猜解目录和文件名SVN源码泄露漏洞目录遍历,备份文件可以插入任意图片URL的时候,可以利用referer钓后台XSS或注入得到后台
XSS学问很多,提醒了你可以通过XSS就可以了
注入也可以配合XSS,前提是没有转移,支持修改,并且需要插在留言表或后台可以输出的地方。
SQL注入可以查看访问记录等。

社会工程

社工的话,事在人为了。
可以联系客服或管理员,骗取后台,理由可信,成功率没问题。
CMS判断出来后,可以下源码看他的后台在哪(前提未修改),也可以百度此CMS后台。

专门的技术支持目录

比如是某一个CMS,或者是某一个建站公司建的网站
有些网站底部,会有网站技术支持等信息,寻找尝试是否有专门的技术支持后台

旁站C段子域名

可能不在主站上,后台有可能在旁站C段子域名上。

"聚鼎安全"公众号以渗透流程为维度,持续输出知识总结类的文章。
帮助新人和网络安全从业者更好的构建属于自己的知识框架。
关注此公众号,回复"聚鼎安全"关键字领取"惊喜学习礼包"


敏感文件目录探测方法大全
敏感文件目录探测方法大全
敏感文件目录探测方法大全
扫码关注我们
敏感文件目录探测方法大全


敏感文件目录探测方法大全

END

敏感文件目录探测方法大全


本文始发于微信公众号(聚鼎安全):敏感文件目录探测方法大全

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: