@1kbfree
2018-04-12T10:03:43.000000Z
字数 2845
阅读 1466
渗透
首先,观察指定网站。
入侵指定网站是需要条件的:
要先观察这个网站是动态还是静态(有些是伪静态)的。
首先介绍下什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站点 如果是静态的(.htm或html,也又可能是伪静态)。
如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。
如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies再用DOMAIN上传.
字符过滤不严造成的
一般都是出现在与数据交互的地方,比如文章处,搜索框,等(太多与数据交互的地方了)
类似的万能密码还有:
'or''='
" or "a"="a
') or ('a'='a
") or ("a"="a
or 1=1--
' or 'a'='a
比如:默认数据库,默认后台地址,默认管理员帐号密码等,像很多开源社区源码的后台都是admin
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡 明小子(很老的工具)
inurl:flasher_list.asp
默认数据库:database/flash.mdb
后台/manager/
找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈关键字很多,自已找〉
site:xxxx.cominurl:login
查找access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
然后,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用
WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具 动网固顶贴工具
如IIS3,4的查看源码,5的Delete CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
如果目标网站没有漏洞,可以试着入侵同服务器上的其它网站。。。如果能够入侵同服务器上的(旁注)
其它网站,就可以获得权限,看能不能够提权拿到服务器等。
也可以直接入侵这台网站的服务器!
比如:用IP端口扫描软件,扫描一下目标服务器都开放了哪些端口,
然后利用开放的漏洞端口进行入侵。
知道端口还可以查询目标服务器有哪些漏洞,比如微软最新Oday漏洞,利用漏洞拿到服务器权限。
木马入侵,让网站主机感染你的木马。主要是看目标网站服务器系统是否存在漏洞。
主站一般都很安全.一般从二级域名下手 多看看那些大站新出来的测试分站点
猜路径别忘了google 考虑看站点下的robot.txt或者robots.txt 永远别忘记社会工程学 简单的密码也会有以外收获
别忽视XSS,别忽视cookie,XSS可以偷cookie,cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙
无论什么站,无论什么语言,要渗透,第一件事就是扫目录
找上传点. 国外棒子国. 一般都存在于站点论坛. 留言版 必须注册资料后
asp(aspx)+MSSQL先考虑注入 出现dbowner权限直接写shell 库分离 那后台入手 上传 或者修改配置
asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;
php+MYSQL一般是注入进后台上传,运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。
jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。
命令很多种列几种自己常用的吧:
site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:xxx.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:xxx.com intitle:管理|后台|登陆|
site:xxx.com intext:验证码
搜集一些基本信息
在地址后面逐一添加info.php phpinfo.php test.php 找到 php统计配置信息
加油,渗透之路很漫长,坚强且需要勿忘初心。