入侵经验
1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传 shell,
诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发
生在 asp 居多!
2.asp(aspx)+MSSQL 先考虑注入,一般的注入都有 DBowner 权限可以直接写 shell;如果写不了,或者 web
与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;
3.asp(aspx)+ACCESS 拿 shell 一般只有 3 种方法,一是前台上传或者注入进后台上传;二是注入进后台改
配置文件;三是注入进后台备份数据库或者暴库后知道是 asp 或者 asa 数据库于是直接写一句话;
4.php+MYSQL 一般是注入进后台上传,偶尔运气好些权限够高可以注入 select into outfile;然后包含,
分本地与远程,远程包含在高版本 php 是不支持的,于是想办法本地上传图片文件或者写到 log 里;然后
php 程序某某未公开的漏洞,运气好可以直接写 shell。
5.jsp+MYSQL 利用数据库拿权限方面基本同 php,而且 jsp 的上传基本很少检查文件后缀,于是只要有注入
点与后台,拿 shell 相当的容易。jsp+ORACLE 的站我碰到的不多,碰到的也是猜出用户名与密码从后台下
手的。
6.无论什么大站,主站一般都很安全(不然早被人玩了),于是一般从二级域名下手,猜出主站的某些用户
名与密码或者搞到主站的源代码,或者旁注得到同网段服务器后 cain 或 arp。
7.一般的大站很少有用现成的 CMS 的,于是如果你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,
写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,可以很轻松
拿下。
8.上传有个文件名截断,这包括 2 个方面,一是 00 截断,二是长文件名截断(曾经利用这个搞下 hw);然后
很多写文件的地方,都可以 00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx 都可以啦)目录的妙用。
9.php 站无论 windows 还是 linux,都有 magic_quotes_gpc 的问题,magic_quotes_gpc 为 on 的时候,
在server 变量注入的时候还是可以 select into outfile,今年我搞过某未开源 cms 就是这个情况,一般情
况下为 on 就别考虑写文件了,不过有这个权限别忘了读文件源码,因为 load_file 的参数是可以编码的。
10.猜路径或者文件在入侵中非常必要,猜不到路径的时候别忘了 google(baidu 太烂,google 很全),于
是你可以考虑看站点下的 robot.txt 或者 robots.txt,会有惊喜。
11.工具的使用很重要,入侵之前用 WVS 扫扫会有助入侵;注入工具虽然很多,但不见得都好使,现在的软
硬防火墙、防注入越来越厉害,那时候你就别偷懒,多手工有助你成长。
12.遇到过一流监控么,遇到其他防 post 的防火墙么,有时候一句话进去了都无法传大马,那时候,你先
学学编码,学学变换绕过。
13.想搞一般的小站,记得查看这个小站的版权,找做这个站的公司,然后从这个公司做的其他站下手,得
到源码再回头搞,我曾经通过这个方法拿下某知名制药的公司站。
14.旁注的思路永远不过时,遇到 dbowner 的注入,可以很舒服写 shell 到你需要的站,省得麻烦的提权了;
运气不好,按部就班拿 shell 提权得到你所需。
15.永远别忘记社会工程学,利用社工把自己当成一个什么也不会的人,从某某站长的 qq,身份证,邮箱
等等下手,也许有时可能会有意外;另外别忘记 admin,admin;test,test;123456,123456 这种简单的尝试,
当然,你也可以暴力破解。
16.别忽视 XSS,别忽视 cookie,XSS 可以偷 cookie,更有若干妙用,自己学会领悟;cookie 可以伪造登陆,
cookie 可以注入,cookie 注入可以绕绝大多数的防火墙。
17.平时搞站多多搜集路径啊,源码啊,工具啊,充实自己的“武器”库;最好把自己的入侵步骤记录下来,
或者事后反思下,我一般都是记在 txt 里,另外要做到举一反三。
版权声明:本文为 “黑帽百科” 原创文章,转载请附上原文出处链接及本声明;
工作时间:10:00~22:00
客服电话
电子邮件
hack66666@foxamil.com
扫码二维码
获取最新动态