滲透入侵思路

一、不管什麼站,什麼語言,滲透第一件事就是掃目錄,最好一下掃出一個上傳點,直接上傳shell。php

二、asp(aspx) + SQLServer先考慮注入,通常注入都有DBowner權限能夠寫shell;若是寫不了,或者web與數據庫分離,那就猜數據,從後臺下手,後臺能夠上傳或者改配置文件。linux

三、asp(aspx) + ACCESS拿shell通常只有三種方法,一是前臺上傳或者注入進入後臺上傳;二是注入進後臺改配置文件;三是注入進後臺備份數據庫或者暴庫後知道是asp或者asa數據庫因而直接寫一句話;web

四、php + Mysql通常注入進後臺上傳,偶爾運氣好些權限夠高能夠注入select into outfile;而後包含,分本地與遠程,遠程包含在高版本php是不支持的,因而想辦法本地上傳圖片文件或者寫到log裏;而後php程序某某未公開的漏洞,運氣好能夠直接寫shell。sql

五、jsp + Mysql利用數據庫拿權限方面基本同php,並且jsp的上傳基本不多檢查文件後綴,因而只要有注入點與後臺,拿shell至關的容易。jsp + ORACLE的站碰到的話也是猜出用戶名與密碼從後臺下手的。shell

六、不管什麼站,主站通常都很安全,因而能夠從二級域名下手,猜出主站的某些用戶名與密碼或者搞到主站的源代碼,或者旁註獲得同段服務器後cain或arp欺騙。數據庫

七、通常大站不多有用現成的CMS的,因而若是你有幸找到源碼,那你就發了,注入漏洞,上傳漏洞,寫文件等等都掌握本身手中。多看看那些大站新出來的測試分站點,那些站還在測試中,能夠很輕鬆拿下。windows

八、上傳文件有文件截斷,這包括二個方面:一是00截斷,二是文件名截斷;而後不少寫文件的地方,均可以00,屢試不爽。上傳別忘了.asp(固然.asa,.cer,.cdx均可以)目錄的妙用。安全

九、php站不管windows仍是linux,都有magic_quotes_gpc的問題,magic_quotes_gpc爲on的時候,在server變量注入的時候仍是能夠select into outfile,通常狀況下爲on就別考慮寫文件了,不過有這個權限別忘了讀文件源碼,由於load_file的參數是能夠編碼的。服務器

十、猜路徑或者文件在入侵中很是必要,猜不到路徑的時候別忘了google,因而你能夠考慮看站點下的robot.txt或者robots.txt,會有驚喜。cookie

十一、工具使用很重要,入侵以前用WVS掃掃會有助於入侵;注入工具雖然多,但不見得都好使,如今的軟硬防火牆、防注入愈來愈厲害,那時候就別偷懶,多手工有助於成長。

十二、遇到一流的監控、防post的防火牆,有時候一句話進去了沒法傳大馬,這時候,先學學編碼,學學變換繞過。

1三、想搞通常的小站,記得查看這個小站的版權,找作這個站的公司,而後從這個公司作的其餘站下手,獲得源碼再回頭搞。

1四、旁註的思路永遠不過期,遇到dbowner的注入,可能很舒服寫shell到你須要的站,省的麻煩的提取了;運氣很差,循序漸進拿shell提取獲得所需的。

1五、永遠別忘記社會工程學,利用社工把本身當成一個什麼都不會的人,從某某站長的qq,身份證,郵箱等等下手,也許有時可能會有意外,另外別忘記admin,admin;test,test;這種簡單的嘗試,同時能夠用暴力破解。

1六、別忽視XSS,別忽視Cookie,XSS能夠偷cookie,更有若干妙用,本身學會領悟;cookie能夠僞造登陸,cookie能夠注入,cookie注入能夠繞過絕大多數的防火牆。

1七、平時搞站多多蒐集路徑,源碼,工具,充實本身的「武器」庫;最好把本身的入侵步驟記錄下來,或者過後反思下,通常都是記在txt裏,另外要作到觸類旁通。

1八、到Google,搜索一些關鍵字。好比:site:qq.com   inurl:asp?id=1

1九、利用挖掘雞和一個asp木馬。文件名是login.asp路徑組是/manage/關鍵詞是went.asp用’or'='or'來登錄。

20、動感購物系統 inurl:help.asp登錄,如未註冊成爲會員!upLoad_bm1.asp和upLoad_c1.asp這兩個隨便選個,通常管理員都忽視了這2個漏洞。

2一、默認數據庫地址blogdata/acblog.asa,關鍵字:acblog

2二、百度 /htdocs註冊裏能夠直接上傳asa文件!

2三、用挖掘雞  關鍵字:Powered by WEBBOY  頁面: /upfile.asp

2四、搜關鍵字Ver5.0 Bulid 0519   (存在上傳漏洞)

2五、Upfile_Article.asp bbs/upfile.asp  輸入關鍵字:powered by mypower

2六、inurl:winnt\system32\inetsrv\在google裏面輸入這個就能夠找到不少網站。

2七、VBlletin論壇的數據庫默認數據庫地址: /includes/functions.php工具:一、網站獵手  下載地址   二、關鍵字:Powered by:vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2   Powered by: vBulletin Version 3.0.3其中一個就能夠。

2八、利用挖掘雞關鍵詞:power by Discuz 路徑: /wish.php  配合:Discuz!論壇  wish.php遠程包含漏洞   工具使用。

2九、上傳漏洞:工具:Domain3.5網站獵手  1.5版關鍵字powered by mypower檢測的頁面或文件插入upfile_photo.asp

相關文章
相關標籤/搜索