• 渗透入侵思路


    1、无论什么站,什么语言,渗透第一件事就是扫目录,最好一下扫出一个上传点,直接上传shell。

    2、asp(aspx) + SQLServer先考虑注入,一般注入都有DBowner权限可以写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手,后台可以上传或者改配置文件。

    3、asp(aspx) + ACCESS拿shell一般只有三种方法,一是前台上传或者注入进入后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;

    4、php + Mysql一般注入进后台上传,偶尔运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。

    5、jsp + Mysql利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp + ORACLE的站碰到的话也是猜出用户名与密码从后台下手的。

    6、无论什么站,主站一般都很安全,于是可以从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注得到同段服务器后cain或arp欺骗。

    7、一般大站很少有用现成的CMS的,于是如果你有幸找到源码,那你就发了,注入漏洞,上传漏洞,写文件等等都掌握自己手中。多看看那些大站新出来的测试分站点,那些站还在测试中,可以很轻松拿下。

    8、上传文件有文件截断,这包括二个方面:一是00截断,二是文件名截断;然后很多写文件的地方,都可以00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx都可以)目录的妙用。

    9、php站无论windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在server变量注入的时候还是可以select into outfile,一般情况下为on就别考虑写文件了,不过有这个权限别忘了读文件源码,因为load_file的参数是可以编码的。

    10、猜路径或者文件在入侵中非常必要,猜不到路径的时候别忘了google,于是你可以考虑看站点下的robot.txt或者robots.txt,会有惊喜。

    11、工具使用很重要,入侵之前用WVS扫扫会有助于入侵;注入工具虽然多,但不见得都好使,现在的软硬防火墙、防注入越来越厉害,那时候就别偷懒,多手工有助于成长。

    12、遇到一流的监控、防post的防火墙,有时候一句话进去了无法传大马,这时候,先学学编码,学学变换绕过。

    13、想搞一般的小站,记得查看这个小站的版权,找做这个站的公司,然后从这个公司做的其他站下手,得到源码再回头搞。

    14、旁注的思路永远不过时,遇到dbowner的注入,可能很舒服写shell到你需要的站,省的麻烦的提取了;运气不好,按部就班拿shell提取得到所需的。

    15、永远别忘记社会工程学,利用社工把自己当成一个什么都不会的人,从某某站长的qq,身份证,邮箱等等下手,也许有时可能会有意外,另外别忘记admin,admin;test,test;这种简单的尝试,同时可以用暴力破解。

    16、别忽视XSS,别忽视Cookie,XSS可以偷cookie,更有若干妙用,自己学会领悟;cookie可以伪造登录,cookie可以注入,cookie注入可以绕过绝大多数的防火墙。

    17、平时搞站多多搜集路径,源码,工具,充实自己的“武器”库;最好把自己的入侵步骤记录下来,或者事后反思下,一般都是记在txt里,另外要做到举一反三。

    18、到Google,搜索一些关键字。比如:site:qq.com   inurl:asp?id=1

    19、利用挖掘鸡和一个asp木马。文件名是login.asp路径组是/manage/关键词是went.asp用’or'='or'来登陆。

    20、动感购物系统 inurl:help.asp登陆,如未注册成为会员!upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2个漏洞。

    21、默认数据库地址blogdata/acblog.asa,关键字:acblog

    22、百度 /htdocs注册里可以直接上传asa文件!

    23、用挖掘鸡  关键字:Powered by WEBBOY  页面: /upfile.asp

    24、搜关键字Ver5.0 Bulid 0519   (存在上传漏洞)

    25、Upfile_Article.asp bbs/upfile.asp  输入关键字:powered by mypower

    26、inurl:winntsystem32inetsrv在google里面输入这个就可以找到很多网站。

    27、VBlletin论坛的数据库默认数据库地址: /includes/functions.php工具:1、网站猎手  下载地址   2、关键字:Powered by:vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2   Powered by: vBulletin Version 3.0.3其中一个就可以。

    28、利用挖掘鸡关键词:power by Discuz 路径: /wish.php  配合:Discuz!论坛  wish.php远程包含漏洞   工具使用。

    29、上传漏洞:工具:Domain3.5网站猎手  1.5版关键字powered by mypower检测的页面或文件插入upfile_photo.asp

  • 相关阅读:
    C++ Tr1中的正則表達式
    html中#include file的使用方法
    InstallShield12豪华版破解版下载|InstallShield下载|软件打包工具
    linux-多线程
    使用 ArcGIS Online和APP进行监控操作和数据采集
    西藏印象:时光篇
    西藏印象:夜色篇
    西藏印象:蓝白篇
    hex2bin
    使用openssl的aes各种加密算法
  • 原文地址:https://www.cnblogs.com/blacksunny/p/5193020.html
Copyright © 2020-2023  润新知