敏感文件目录探测

目录

  • 敏感文件目录探测
    • 探测方法
      • 常见敏感文件或目录
      • 常用后台
      • 工具扫描
        • wfuzz
        • dirseach
      • web 爬虫
      • 搜索引擎
      • 文件路径
      • 查看源码
      • 源码审计
      • 漏洞利用
      • 社会工程
      • 专门的技术支持目录
      • 旁站C段子域名

敏感文件目录探测

敏感文件、敏感目录挖掘一般都是靠工具、脚本来找,当然大佬手工也能找得到。

探测方法

常见敏感文件或目录

通常我们所说的敏感文件、敏感目录大概有以下几种:
后台
robots.txt
数据库log
sitemap.xml
mysql.sql
licence.txt
Git
hg/Mercurial
svn/Subversion
bzr/Bazaar
Cvs
WEB-INF泄露
备份文件泄露、配置文件泄露

常用后台

admin/
admin.后缀
admin/login.后缀
manage
webmanager
等等

工具扫描

需要专门的爆破字典。
常用的工具有:
(1)御剑(真的很万能,文末附上全家桶)
(2)爬虫(AWVS、Burpsuite等)
(3)搜索引擎(Google、Github等)
(4)wwwscan
(5)BBscan(一位巨佬写的python脚本:https://github.com/lijiejie/BBScan )
(6)GSIL(也是一位巨佬写的python脚本:https://github.com/FeeiCN/GSIL )
(7)社交平台

wfuzz

下载:
https://github.com/xmendez/wfuzz
使用:
https://wfuzz.readthedocs.io/en/latest/
https://gh0st.cn/archives/2018-10-28/1

dirseach

https://github.com/maurosoria/dirsearch

web 爬虫

利用burpsuite,awvs等软件爬行

搜索引擎

site:xxx.xxx system
site:xxx.xxx 内部
site:xxx.xxx 系统
site:目标 admin
site:目标 login
site:目标 管理员登陆
site:目标 后台
site:目标 中心
site:目标 登录
site:目标 登陆
site:目标 管理中心
等等很多,可以自行拓展

文件路径

查看网站图片,其中目录很可能包含管理目录,这里查看要躲在几个地方查看
1.首页
2.新闻中心
3.上传点
就是查看的图片要有不同上传点上传的图片,如果图片保存路径在后台的下级目录,那么这种方法屡试不爽。

查看源码

很多首页源码里就有定义后台路径,所以可以试试。

源码审计

假设你知道了网站的CMS,可以指定CMS渗透,拿源码,审计后台

漏洞利用

  • 利用IIS短文件漏洞爆破猜解目录和文件名
  • SVN源码泄露漏洞
  • 目录遍历,备份文件
  • 可以插入任意图片URL的时候,可以利用referer钓后台
  • XSS或注入得到后台
    XSS学问很多,提醒了你可以通过XSS就可以了
    注入也可以配合XSS,前提是没有转移 支持修改,并且需要插在留言表或后台可以输出的地方。
    SQL注入可以查看访问记录等。

社会工程

社工的话,事在人为了。可以联系客服或管理员,骗取后台,理由可信 成功率没问题。
CMS判断出来后,可以下源码看他的后台在哪(前提未修改),也可以百度此CMS后台。

专门的技术支持目录

比如是 某一个 CMS,或者是某一个建站公司建的网站
有些网站底部,会有网站技术支持等信息,寻找尝试是否有专门的技术支持后台

旁站C段子域名

可能不在主站上,后台有可能在旁站C段子域名上。

你可能感兴趣的:(#,收集信息)