黑客總結(jié)的實用的網(wǎng)站滲透步驟
發(fā)布日期:2021-12-24 16:56 | 文章來源:gibhub
首先把,主站入手
注冊一個賬號,看下上傳點,等等之類的。
用google找下注入點,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要帶 www,因為不帶的話可以檢測二級域名。
掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒有目錄遍及,
查下是iis6,iis5.iis7,這些都有不同的利用方法
Iis6解析漏洞
Iis5遠(yuǎn)程溢出,
Iis7畸形解析
Phpmyadmin
萬能密碼:’or’='or’等等
等等。
每個站都有每個站的不同利用方法,自己滲透多點站可以多總結(jié)點經(jīng)驗。
還有用google掃后臺
找url連接:
site:xxx.com inurl:admin
site:xxx.com inurl:login
site:xxx.com inurl:manage
site:xxx.com inurl:member
site:xxx.com inurl:user
site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms;
找文本內(nèi)容:
site: intext:usernaem
site:xxx.com intext:password
ssite:xxx.com intext:userid
site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user
site:xxx.com intext:管理|后臺|登陸|用戶名|密碼|驗證碼|系統(tǒng)|帳號|admin|login|sys|managetem|password|username
找標(biāo)題:
site:xxxcom intitle:管理|后臺|登陸|
site:xxx.com intext:驗證碼
旁注,旁注就是滲透同一個服務(wù)器內(nèi)的站,然后提權(quán),
什么御劍,webrobots,永恒C段啊,不過我還是喜歡webrobots
提權(quán)通常先看看開了那些端口,比如1433.3306.3389.43958等等,
然后看看w.s組建開了沒,如果開了w.s組建就可以在asp里面執(zhí)行cmd.
Aspx的權(quán)限比較大,所以可以不需要w.s組建.
Jsp的權(quán)限就是sys
放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。
星外和萬網(wǎng)是重點
星外的一般都是讀iis.vbs
萬網(wǎng)我也在糾結(jié),所有補丁都打了,除非運氣很好。
找到注入點如果知道自己手工注入不行的,就放到注入工具,幾個不錯的:
Sqlmap,pangolin,Havij,這些都不錯的,在windows下就用pangolin和havij吧.
注入點一般都是php,asp,aspx,jsp格式。
然后掃描弱口令,掃FTP,mysql,mssql,等等。
有個工具叫做hscan.exe這個不錯,專門掃描的。
C段呢,
主要也是滲透提權(quán),然后進(jìn)服務(wù)器
用cain進(jìn)行嗅探或者arp劫持,
內(nèi)網(wǎng)滲透其實很復(fù)雜,
現(xiàn)在大家一般都是用cain進(jìn)行嗅探
然后發(fā)現(xiàn)沒數(shù)據(jù)可以使用幻境網(wǎng)盾來限制網(wǎng)速,讓cain的發(fā)包快過防火墻。
Netfuke是arp劫持的利器,主要是netfuke默認(rèn)的發(fā)包比cain快
Cain也可以劫持,有一種叫做雙向劫持,這個比較好。
Linux內(nèi)網(wǎng)滲透呢,我還沒有研究很。
通常就是smb,metasploit.
Smb就是共享,常用的吧。
Metasploit是看對方?jīng)]有打什么漏洞,然后進(jìn)行利用。
Linux也可以sniff,所以呢,這些都要會,
首先應(yīng)該用自己的虛擬機進(jìn)行測試吧,
一個linux一個windows,自行測試。
Linux的命令需要背,就像一開始用windows一樣,
我現(xiàn)在使用Backtrack5,感覺不錯,大家可以試下,那么sqlmap什么whatweb,metasploit都在里面。
好了,雖然寫的不長,不詳細(xì),但是總結(jié)了一些平常的
注冊一個賬號,看下上傳點,等等之類的。
用google找下注入點,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要帶 www,因為不帶的話可以檢測二級域名。
掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒有目錄遍及,
查下是iis6,iis5.iis7,這些都有不同的利用方法
Iis6解析漏洞
Iis5遠(yuǎn)程溢出,
Iis7畸形解析
Phpmyadmin
萬能密碼:’or’='or’等等
等等。
每個站都有每個站的不同利用方法,自己滲透多點站可以多總結(jié)點經(jīng)驗。
還有用google掃后臺
找url連接:
site:xxx.com inurl:admin
site:xxx.com inurl:login
site:xxx.com inurl:manage
site:xxx.com inurl:member
site:xxx.com inurl:user
site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms;
找文本內(nèi)容:
site: intext:usernaem
site:xxx.com intext:password
ssite:xxx.com intext:userid
site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user
site:xxx.com intext:管理|后臺|登陸|用戶名|密碼|驗證碼|系統(tǒng)|帳號|admin|login|sys|managetem|password|username
找標(biāo)題:
site:xxxcom intitle:管理|后臺|登陸|
site:xxx.com intext:驗證碼
旁注,旁注就是滲透同一個服務(wù)器內(nèi)的站,然后提權(quán),
什么御劍,webrobots,永恒C段啊,不過我還是喜歡webrobots
提權(quán)通常先看看開了那些端口,比如1433.3306.3389.43958等等,
然后看看w.s組建開了沒,如果開了w.s組建就可以在asp里面執(zhí)行cmd.
Aspx的權(quán)限比較大,所以可以不需要w.s組建.
Jsp的權(quán)限就是sys
放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。
星外和萬網(wǎng)是重點
星外的一般都是讀iis.vbs
萬網(wǎng)我也在糾結(jié),所有補丁都打了,除非運氣很好。
找到注入點如果知道自己手工注入不行的,就放到注入工具,幾個不錯的:
Sqlmap,pangolin,Havij,這些都不錯的,在windows下就用pangolin和havij吧.
注入點一般都是php,asp,aspx,jsp格式。
然后掃描弱口令,掃FTP,mysql,mssql,等等。
有個工具叫做hscan.exe這個不錯,專門掃描的。
C段呢,
主要也是滲透提權(quán),然后進(jìn)服務(wù)器
用cain進(jìn)行嗅探或者arp劫持,
內(nèi)網(wǎng)滲透其實很復(fù)雜,
現(xiàn)在大家一般都是用cain進(jìn)行嗅探
然后發(fā)現(xiàn)沒數(shù)據(jù)可以使用幻境網(wǎng)盾來限制網(wǎng)速,讓cain的發(fā)包快過防火墻。
Netfuke是arp劫持的利器,主要是netfuke默認(rèn)的發(fā)包比cain快
Cain也可以劫持,有一種叫做雙向劫持,這個比較好。
Linux內(nèi)網(wǎng)滲透呢,我還沒有研究很。
通常就是smb,metasploit.
Smb就是共享,常用的吧。
Metasploit是看對方?jīng)]有打什么漏洞,然后進(jìn)行利用。
Linux也可以sniff,所以呢,這些都要會,
首先應(yīng)該用自己的虛擬機進(jìn)行測試吧,
一個linux一個windows,自行測試。
Linux的命令需要背,就像一開始用windows一樣,
我現(xiàn)在使用Backtrack5,感覺不錯,大家可以試下,那么sqlmap什么whatweb,metasploit都在里面。
好了,雖然寫的不長,不詳細(xì),但是總結(jié)了一些平常的
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章