后台地址爆破不出来

请先 登录 后评论

11 个回答

这个夏天计划

尝试扫描端口,扫旁站,扫子域名登方式,用hack语法去搜有意外的惊喜

翻js文件

看git有没有

或着从子域名爆破或端口旁站

请先 登录 后评论
一个快递仔罢了

也可以通过搜索引擎site:网站    登录   这样去搜索看看

请先 登录 后评论
萬種

看看有没有能发东西的地方,上个图片xss看看能不能找到后台地址

请先 登录 后评论
空城 - 安全小菜鸡

推荐个工具:

快速在网站的js文件中提取URL

https://github.com/Threezh1/JSFinder

帮助分析隐藏接口

往往有意想不到的收获

请先 登录 后评论
F_Lib
针对于后台的话 你可以扫描目录比如说你扫描到admin目录 你可以这样再去扫一下127.0.0.1/admin 直接把这个放上去再扫一下 遇到访问403的 可能是目录拒绝访问 但是文件不一定是拒绝访问的 可以再去扫一下403的目录 然后就是子域名 你可以去跑一下子域名 有可能有后台 或者你可以去右击图片 然后看看他图片的地址 是不是跟当前域名是一个域名 如果不是你可以直接去扫另一个域名 可以扩展一下思路
请先 登录 后评论
hiword

首页看看能不能定位到是哪个CMS建站,一般CMS建站的话,可以看看是不是开源的找找网上类似站点的后台

请先 登录 后评论
和风

f12找一下各个跳转页面,或者用dirb、整站目录扫描扫目录,有些可能是隐藏了,或者后台不在此域名下。

请先 登录 后评论
Johnson666

先看看自己的字典够不够大,然后就是尝试前端JS翻一翻,看看有没有后台路径了

请先 登录 后评论
Ryan

针对想要获取管理后台:如果目录爆破不出来后台管理地址,

那就尝试其他的方法呗,尝试扫描端口,扫旁站,扫子域名登方式,用hack语法去搜有意外的惊喜

请先 登录 后评论
Rain奕天

可以看看有无源码泄露比如Git的,工具扫描如果扫不出来的话,用谷歌语法看一下  工具Google Hacking,如果你用的是御剑这一类我更推荐7kbscan-WebPathBrute  这款字典比较骚attach-a0cdd0607f670b22d9f643bad1740efc1300e83e.png

请先 登录 后评论
K0u_az

尝试前端JS翻一翻,看看有没有后台路径,也可能存在未授权或者API泄露的
或者Google Hack一下,看下Google有没有抓到过站点的后台页面

请先 登录 后评论