网络安全-网站后台的寻找+网页JS文件信息收集

网络安全-网站后台的寻找+网页JS文件信息收集

前言
一,我也是初学者记录的笔记
二,可能有错误的地方,请谨慎
三,欢迎各路大神指教
四,任何文章仅作为学习使用
五,学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为
学习网络安全知识请勿适用于违法行为

重要的事情说几次
玩出事了,无论你做了几层NAT
几层代理,都能抓到你
相信中央相信党,犯罪没有好下场

Robots.txt

这个文件是一个用来限制一些爬虫爬取目录的文件,可以想文件中写入规则让爬虫无法获取,这个文件大部分网站都会有的 有啥用呢? 如果这个有限制,那么可以通过它限制的目录来知道网站后台的路径

例如 百度 这个disallow的就是不允许去爬虫的,但是百度是肯定不可能把这个后台放在这里的 再比如,不少人的童年回忆,4399

还有一种办法就是可以查看网站底部的管理入口

请求一些不存在的错误路径,比如admin呀,root,web

你随便打,说不定就可以爆出来,是有机会的 还有的比如就是

login system admin/login admin_login这些

可以先去嗅探对方的cms,然后可以看版本然后在找到对应的后台

有的网站经常就是用这些默认路径当后台,一找一个死

例如,这个就是之前介绍过的wappalyzer,可以回去看这篇 https://blog..net/weixin_48137911/article/details/129092224?spm=1001.2014.3001.5501.

字典爆破后台路径

一般用御剑或者dirsearch等工具去扫描后台(上一章有) 这工具很方便,直接给域名给他扫就可以了 至于字典的话,默认有,最好还是靠自己收集的 字典越大内存越大破解速度越慢但是破解的机会越大 比如现在这个phpmyadmin,就是扫出来的,有些公网的他就真的直接放着,一扫一个死然后结合爆破一炸就出来了

目标子域名寻找

其实就是旁站的意思,比如www.baidu.com 有个www.baidu.aaa.vv.bbb.com是他的实际的后台或者旁站 因为主站肯定做好防护的,但是往往呢,有些的旁站完全不做防护的

网页JS文件收集

JS文件,开发调式工具,通过JS敏感接口爬取脚本JSFinder(python)

JS文件

JS文件就是网页的动态效果,javascript,或者用来做ajax实现异步通信 一般的存放位置

<script></script>标签之间
一些javascrip事件里面
外置的javascript代码,以.js文件存在

一个浏览器的开发工具

每个网站都会有的,按F12他就出来了 这些代码就是用来支撑我们网页的东西 这里要讲的就是这个 js文件

这个都是请求目标网站的返回的js文件

而在网页的这些JS文件中,有的JS文件是框架(比如vue)自带的,而有的是网站后期开发的。 对于这些JS文件,我们可以利用脚本来去爬取JS文件中的一些接口,然后再对这些接口去做检测,这无疑也扩大了我们的攻击面。

JSFinder(爬取脚本)需要py3环境

百度网盘 链接:https://pan.baidu.com/s/1pdlbsaeEDLqHNMO-IAMy1A?pwd=4lho 提取码:4lho –来自百度网盘超级会员V4的分享

直接拖到kali里面使用就可以了

python3 JSFinder.py -u 对应的域名

这个是我爬取我们学校的一些链接 针对这些去做一些测试,或许有收获

经验分享 程序员 微信小程序 职场和发展