***的實踐總結經驗

1.不管什麼站,不管什麼語言,我要***,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳 shell ,諸位不要笑,有時候你花好久搞一個站,最後發現有個現成的上傳點,並且很容易猜到,不過這種狀況發生在 asp 居多!php


2.asp ( aspx )+MSSQL 先考慮注入,通常的注入都有 DBowner 權限能夠直接寫 shell ;若是寫不了,或者 web 與數據庫分離,那就猜數據,從後臺下手了,後臺能夠上傳或者改配置文件;linux


3.asp ( aspx )+ACCESS 拿 shell 通常只有 3 種方法,一是前臺上傳或者注入進後臺上傳;二是注入進後臺改配置文件;三是注入進後臺備份數據庫或者暴庫後知道是 asp 或者 asa 數據庫因而直接寫一句話;web


4.php+MYSQL 通常是注入進後臺上傳,偶爾運氣好些權限夠高能夠注入 select into outfile ;而後包含,分本地與遠程,遠程包含在高版本 php 是不支持的,因而想辦法本地上傳圖片文件或者寫到 log 裏;而後 php 程序某某未公開的漏洞,運氣好能夠直接寫 shell 。shell


5.jsp+MYSQL 利用數據庫拿權限方面基本同 php ,並且 jsp 的上傳基本不多檢查文件後綴,因而只要有注入點與後臺,拿 shell 至關的容易。 jsp+ORACLE 的站我碰到的很少,碰到的也是猜出用戶名與密碼從後臺下手的。數據庫


6.不管什麼大站,主站通常都很安全(否則早被人玩了),因而通常從二級域名下手,猜出主站的某些用戶名與密碼或者搞到主站的源代碼,或者旁註獲得同網段服務器後 cain 或 arp 。windows


7.通常的大站不多有用現成的 CMS 的,因而若是你有幸找到源碼,那你就發了,注入漏洞啊,上傳漏洞啊,寫文件漏洞啊,都掌握在你手裏。多看看那些大站新出來的測試分站點,那些站還在測試中,能夠很輕鬆拿下。安全


8.上傳有個文件名截斷,這包括 2 個方面,一是 00 截斷,二是長文件名截斷(曾經利用這個搞下 hw );而後不少寫文件的地方,均可以 00 ,屢試不爽。上傳別忘了.asp (固然.asa ,.cer ,.cdx 均可以啦)目錄的妙用。服務器


9.php 站不管 windows 仍是 linux ,都有 magic_quotes_gpc 的問題, magic_quotes_gpc 爲 on 的時候,在 server 變量注入的時候仍是能夠 select into outfile ,今年我搞過某未開源 cms 就是這個狀況,通常狀況下爲 on 就別考慮寫文件了,不過有這個權限別忘了讀文件源碼,由於 load_file 的參數是能夠編碼的。cookie


10.猜路徑或者文件在***中很是必要,猜不到路徑的時候別忘了 google ( baidu 太爛, google 很全),因而你能夠考慮看站點下的 robot.txt 或者 robots.txt ,會有驚喜。jsp


11.工具的使用很重要,***以前用 WVS 掃掃會有助***;注入工具雖然不少,但不見得都好使,如今的軟硬防火牆、防注入愈來愈厲害,那時候你就別偷懶,多手工有助你成長。


12.遇到過一流監控麼,遇到其餘防 post 的防火牆麼,有時候一句話進去了都沒法傳大馬,那時候,你先學學編碼,學學變換繞過。


13.想搞通常的小站,記得查看這個小站的版權,找作這個站的公司,而後從這個公司作的其餘站下手,獲得源碼再回頭搞,我曾經經過這個方法拿下某知名製藥的公司站。


14.旁註的思路永遠不過期,遇到 dbowner 的注入,能夠很舒服寫 shell 到你須要的站,免得麻煩的提權了;運氣很差,循序漸進拿 shell 提權獲得你所需。


15.永遠別忘記社會工程學,利用社工把本身當成一個什麼也不會的人,從某某站長的 qq ,×××,郵箱等等下手,也許有時可能會有意外;另外別忘記 admin,admin ; test,test ; 123456,123456 這種簡單的嘗試,固然,你也能夠暴力破解。


16.別忽視 XSS ,別忽視 cookie , XSS 能夠偷 cookie ,更有若干妙用,本身學會領悟; cookie 能夠僞造登錄, cookie 能夠注入, cookie 注入能夠繞絕大多數的防火牆。


17.平時搞站多多蒐集路徑啊,源碼啊,工具啊,充實本身的「武器」庫;最好把本身的***步驟記錄下來,或者過後反思下,我通常都是記在 txt 裏,另外要作到觸類旁通。


18 、到 GoogLe,搜索一些關鍵字,edit.asp? 韓國肉雞爲多,多數爲 MSSQL 數據庫!


19 、到 Google ,site:cq.cn inurl:asp


20 、利用挖掘雞和一個 ASP ***. 文件名是 login.asp 路徑組是 /manage/ 關鍵詞是 went.asp 用'or'='or'來登錄


21 、關鍵字: Co Net MIB Ver 1.0 網站後臺管理系統賬號密碼爲 'or'='or'


22 、動感購物系統 inurl:help.asp 登錄,如未註冊成爲會員! upLoad_bm1.asp 和 upLoad_c1.asp 這兩個隨便選個,通常管理員都忽視了這 2 漏洞


23 、默認數據庫地址 blogdata/acblog.asa 關鍵字: acblog


24 、百度 /htdocs 註冊裏能夠直接上傳 asa 文件!


25 、/Database/#newasp.mdb 關鍵詞: NewAsp SiteManageSystem Version


26 、用挖掘機 關鍵字: Powered by WEBBOY 頁面:/upfile.asp


27. baidu 中搜索關鍵字 Ver5.0 Build 0519 (存在上傳漏洞)


28. Upfile_Article.asp bbs/upfile.asp 輸入關鍵字: powered by mypower ,


29. inurl:winnt\system32\inetsrv\ 在 google 裏面輸入這個就能夠找到不少網站


30. 如今 GOOGLE 搜索關鍵字 intitle:網站小助手  inurl:asp


31. 鍵字: 首頁 最新動態 新手指南 舞曲音樂 下載中心 經典文章 玩家風采 裝備購買 站內流言 友情鏈接 本站論壇挖掘雞的關鍵字 添 setup.asp


32. VBulletin 論壇的數據庫默認數據庫地址! /includes/functions.php 工具: 1.網站獵手 下載地址:百度 Google! 2.Google 關鍵字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一個就能夠了


33. 1.打開百度或 GOOGLE 搜索,輸入 powered by comersus ASP shopping cart open source 。 這是一個商場系統。 2.網站的最底部分,有個 Comersus Open Technologies LC 。打開看下~~comersus 系統~ 猜到,comersus.mdb. 是數據庫名數據庫都是放在 database/ 後的, 因此 database/comersus.mdb comersus_listCategoriesTree.asp 換成 database/comersus.mdb ,不能下載。那樣把前一個 ''store/''除去,再加上 database/comersus.mdb 試試


34. 無憂傳奇官方站點程序。 1 、後臺管理地址: http://您的域名 /msmiradmin/ 2 、默認後臺管理賬號: msmir 3 、默認後臺管理密碼: msmirmsmir 數據庫文件爲 http://您的域名 /msmirdata/msmirArticle.mdb 數據庫鏈接文件爲 ***********/Conn.asp


35. 百度裏輸入 /skins/default/


36. 利用挖掘機關鍵機:power by Discuz 路徑:/wish.php 配合: Discuz!論壇 wish.php 遠程包含漏洞 工具使用


37. 上傳漏洞. 工具 : Domain3.5 網站獵手 1.5 版關鍵字 powered by mypower 檢測的頁面或文件插入 upfile_photo.asp


38. 新雲漏洞這個漏洞 ACCESS 和 SQL 版通吃。 Google 搜索關鍵字 "關於本站 - 網站幫助 - 廣告合做 - 下載聲明 - 友情鏈接 - 網站地圖 - 管理登陸" 把 flash/downfile.asp?url=uploadfile/../../conn.asp 提交到網站根目錄。就能夠下載 conn.asp 以源碼,軟件等下載站居多。你們時常碰到數據庫若是前面或者中間+了# 能夠用%23 替換就能夠下載了 \database\%23newasp.mdb 如:#xzws.mdb 改爲%23xzws.mdb


39. 通吃全部商城+動力上傳系統使用工具:挖掘雞 v1.1 明小子商城***: 關鍵字:選購->加入購物車->去收銀臺->確認收貨人信息->選付款方式->選配送方式->在線支付或下單後匯款 ->匯款確認->發貨->完成漏洞頁面:upload.asp upfile_flash.asp 動力***: 關鍵字:powered by mypower 漏洞頁面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp


40 、動易列目錄 admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp


41 、工具:網站獵手關鍵詞:inurl:Went.asp 後綴:manage/login.asp 口令:'or'='or'


42 、***魔獸私服須要的工具: ASP ***一隻。 Domain3.5 明小子關鍵字: All Right Reserved Design:遊戲聯盟後臺地址: admin/login.asp 數據庫的地址: chngame/#chngame.mdb


43 、漏洞是利用管理員 iis 設置的失誤用 baidu 關鍵字就是比較罕見的腳本名動網: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 動易: admin_articlerecyclebin.asp


44 、國外站的爆庫漏洞關鍵字: sad Raven's Guestbook 密碼地址:/passwd.dat 後臺地址:/admin.php


45 、 關鍵字:尚奈克斯後臺路徑 /system/manage.asp 直接傳 ASP ***


46 、 工具 1:網站獵手 2:大馬一個關鍵字:切勿關閉 Cookies 功能,不然您將不能登陸插入 diy.asp


47 、關鍵字:Team5 Studio All rights reserved 默認數據庫:data/team.mdb


48. 工具: 挖掘機 輔臣數據庫讀取器關鍵字: 企業簡介 產品展現 產品列表後綴添加: /database/myszw.mdb 後臺地址: admin/Login.asp


49. 關鍵子 XXX inurl:Nclass.asp 在"系統設置"裏寫個***。會被保存到 在 config.asp 內。


50. 不進後臺照樣拿動網 WEBSHELL data.asp?action=BackupData 動網數據庫備份默認路徑 36. 工具:網站獵手 WebShell 關鍵字:inurl:Went.asp 後綴:manage/login.asp 弱口令:'or'='or'


51 、 ***雷池新聞發佈系統關鍵字:leichinews 去掉 leichinews 後面的. 打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上傳馬..... 進訪問 uppic anran.asp 登錄馬.


52. 1、經過 GOOGLE 搜索找大量注入點關鍵字: asp?id=1 gov.jp/ asp?id= 頁數: 100 語言:想***哪一個國家就填什麼語言吧


53. 關鍵字: Powered by:94KKBBS 2005 利用密碼找回功能 找回 admin 提問:ddddd 回答:ddddd


54. 關鍵字:****** inurl:readnews.asp 把最後一個 /改爲%5c ,直接暴庫,看密碼,進後臺隨便添加個新聞 在標題輸入咱們的一句話***


55. 工具:一句話*** BBsXp 5.0 sp1 管理員猜解器關鍵詞:powered by bbsxp5.00 進後臺,備份一句話馬!


56. 關鍵字:程序核心: BJXSHOP 網上開店專家 後臺:/admin

相關文章
相關標籤/搜索