黑客總結的實用的網站滲透步驟
時間:2019-12-18來源:系統城作者:電腦系統城
首先把,主站入手
注冊一個賬號,看下上傳點,等等之類的。
用google找下注入點,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要帶 www,因為不帶的話可以檢測二級域名。
掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒有目錄遍及,
查下是iis6,iis5.iis7,這些都有不同的利用方法
Iis6解析漏洞
Iis5遠程溢出,
Iis7畸形解析
Phpmyadmin
萬能密碼:’or’='or’等等
等等。
每個站都有每個站的不同利用方法,自己滲透多點站可以多總結點經驗。
還有用google掃后臺
找url連接:
site:xxx.com inurl:admin
site:xxx.com inurl:login
site:xxx.com inurl:manage
site:xxx.com inurl:member
site:xxx.com inurl:user
site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms;
找文本內容:
site: intext:usernaem
site:xxx.com intext:password
ssite:xxx.com intext:userid
site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user
site:xxx.com intext:管理|后臺|登陸|用戶名|密碼|驗證碼|系統|帳號|admin|login|sys|managetem|password|username
找標題:
site:xxxcom intitle:管理|后臺|登陸|
site:xxx.com intext:驗證碼
旁注,旁注就是滲透同一個服務器內的站,然后提權,
什么御劍,webrobots,永恒C段啊,不過我還是喜歡webrobots
提權通常先看看開了那些端口,比如1433.3306.3389.43958等等,
然后看看w.s組建開了沒,如果開了w.s組建就可以在asp里面執行cmd.
Aspx的權限比較大,所以可以不需要w.s組建.
Jsp的權限就是sys
放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。
星外和萬網是重點
星外的一般都是讀iis.vbs
萬網我也在糾結,所有補丁都打了,除非運氣很好。
找到注入點如果知道自己手工注入不行的,就放到注入工具,幾個不錯的:
Sqlmap,pangolin,Havij,這些都不錯的,在windows下就用pangolin和havij吧.
注入點一般都是php,asp,aspx,jsp格式。
然后掃描弱口令,掃FTP,mysql,mssql,等等。
有個工具叫做hscan.exe這個不錯,專門掃描的。
C段呢,
主要也是滲透提權,然后進服務器
用cain進行嗅探或者arp劫持,
內網滲透其實很復雜,
現在大家一般都是用cain進行嗅探
然后發現沒數據可以使用幻境網盾來限制網速,讓cain的發包快過防火墻。
Netfuke是arp劫持的利器,主要是netfuke默認的發包比cain快
Cain也可以劫持,有一種叫做雙向劫持,這個比較好。
Linux內網滲透呢,我還沒有研究很。
通常就是smb,metasploit.
Smb就是共享,常用的吧。
Metasploit是看對方沒有打什么漏洞,然后進行利用。
Linux也可以sniff,所以呢,這些都要會,
首先應該用自己的虛擬機進行測試吧,
一個linux一個windows,自行測試。
Linux的命令需要背,就像一開始用windows一樣,
我現在使用Backtrack5,感覺不錯,大家可以試下,那么sqlmap什么whatweb,metasploit都在里面。
好了,雖然寫的不長,不詳細,但是總結了一些平常的
相關信息
-
-
DevOps專業人員如何成為網絡安全擁護者
安全是DevOps中一個被誤解的元素,有些人認為,它不在DevOps的職權范圍之內,而另一些人則認為,它足夠重要(并且經常被忽視),因此建議您改為使用DevSecOps。不過,無論您認同哪一方的觀點,一個很明顯的事實是,網絡安全都會影響到...
2020-04-19