別人的入侵筆記二

1.不管什麼站,不管什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花好久搞一個站,最後發現有個現成的上傳點,並且很容易猜到,不過這種狀況發生在asp居多!php

    2.asp(aspx)+MSSQL先考慮注入,通常的注入都有DBowner權限能夠直接寫shell;若是寫不了,或者web與數據庫分離,那就猜數據,從後臺下手了,後臺能夠上傳或者改配置文件;linux

    3.asp(aspx)+ACCESS拿shell通常只有3種方法,一是前臺上傳或者注入進後臺上傳;二是注入進後臺改配置文件;三是注入進後臺備份數據庫或者暴庫後知道是asp或者asa數據庫因而直接寫一句話;web

    4.php+MYSQL通常是注入進後臺上傳,偶爾運氣好些權限夠高能夠注入select into outfile;而後包含,分本地與遠程,遠程包含在高版本php是不支持的,因而想辦法本地上傳圖片文件或者寫到log裏;而後php程序某某未公開的 漏洞,運氣好能夠直接寫shell。shell

    5.jsp+MYSQL利用數據庫拿權限方面基本同php,並且jsp的上傳基本不多檢查文件後綴,因而只要有注入點與後臺,拿shell至關的容易。jsp+ORACLE的站我碰到的很少,碰到的也是猜出用戶名與密碼從後臺下手的。數據庫

    6.不管什麼大站,主站通常都很安全(否則早被人玩了),因而通常從二級域名下手,猜出主站的某些用戶名與密碼或者搞到主站的源代碼,或者旁註獲得同網段服務器後cain或arp。windows

   7.通常的大站不多有用現成的CMS的,因而若是你有幸找到源碼,那你就發了,注入漏洞啊,上傳漏洞啊,寫文件漏洞啊,都掌握在你手裏。多看看那些大站新出來的測試分站點,那些站還在測試中,能夠很輕鬆拿下。安全

    8.上傳有個文件名截斷,這包括2個方面,一是00截斷,二是長文件名截斷(曾經利用這個搞下hw);而後不少寫文件的地方,均可以00,屢試不爽。上傳別忘了.asp(固然.asa,.cer,.cdx均可以啦)目錄的妙用。服務器

    9.php站不管windows仍是linux,都有magic_quotes_gpc的問題,magic_quotes_gpc爲on的時候,在 server變量注入的時候仍是能夠select into outfile,今年我搞過某未開源cms就是這個狀況,通常狀況下爲on就別考慮寫文件了,不過有這個權限別忘了讀文件源碼,由於load_file的 參數是能夠編碼的。cookie

    10.猜路徑或者文件在入侵中很是必要,猜不到路徑的時候別忘了google(baidu太爛,google很全),因而你能夠考慮看站點下的robot.txt或者robots.txt,會有驚喜。jsp

    11.工具的使用很重要,入侵以前用WVS掃掃會有助入侵;注入工具雖然不少,但不見得都好使,如今的軟硬防火牆、防注入愈來愈厲害,那時候你就別偷懶,多手工有助你成長。

    12.遇到過一流監控麼,遇到其餘防post的防火牆麼,有時候一句話進去了都沒法傳大馬,那時候,你先學學編碼,學學變換繞過。

    13.想搞通常的小站,記得查看這個小站的版權,找作這個站的公司,而後從這個公司作的其餘站下手,獲得源碼再回頭搞,我曾經經過這個方法拿下某知名製藥的公司站。

    14.旁註的思路永遠不過期,遇到dbowner的注入,能夠很舒服寫shell到你須要的站,免得麻煩的提權了;運氣很差,循序漸進拿shell提權獲得你所需。

    15.永遠別忘記社會工程學,利用社工把本身當成一個什麼也不會的人,從某某站長的qq,身份證,郵箱等等下手,也許有時可能會有意外;另外別忘記admin,admin;test,test;123456,123456這種簡單的嘗試,固然,你也能夠暴力破解。

    16.別忽視XSS,別忽視cookie,XSS能夠偷cookie,更有若干妙用,本身學會領悟;cookie能夠僞造登錄,cookie能夠注入,cookie注入能夠繞絕大多數的防火牆。

    17.平時搞站多多蒐集路徑啊,源碼啊,工具啊,充實本身的「武器」庫;最好把本身的入侵步驟記錄下來,或者過後反思下,我通常都是記在txt裏,另外要作到觸類旁通。

    18.多學習,多看源碼,多看公佈出來的0day,腳本是入侵的前提,而不是工具,會用工具會裝B你還沒入門。

相關文章
相關標籤/搜索