渗透入侵思路

1、无论什么站,什么语言,渗透第一码事就是是扫目录,最好一下扫出一个臻传点,直接上传shell。

2、asp(aspx) +
SQLServer先考虑注入,一般注入都发DBowner权限可以写shell;如果写不了,或者web与数据库分离,那就算猜测数据,从后台下手,后台可上传或者转移配置文件。

3、asp(aspx) +
ACCESS拿shell一般只有发三种方法,一是前台上传或者注入进来后台上传;二凡流进后台改配置文件;三凡是流进后台备份数据库或者暴库后了解凡是asp或者asa数据库于是一直写一句话;

4、php + Mysql一般注入进后台上传,偶尔运气好把权限够高可以注入select
into
outfile;然后包含,分本地同长途,远程包含在高版本php是勿支持之,于是想方法本地及污染图片文件要写到log里;然后php程序之一未明之漏洞,运气好得一直写shell。

5、jsp +
Mysql利用数据库拿权者着力同php,而且jsp的上传基本好少检查文件后缀,于是使出注入点与后台,拿shell相当之轻。jsp

  • ORACLE的站碰到的口舌也是猜出用户称与密码从后台下手的。

6、无论什么站,主站一般还特别安全,于是可以打二级域名下手,猜出主站的少数用户称与密码要为到主站的源代码,或者旁注得到同段服务器后cain或arp欺骗。

7、一般生立充分少出因此现成的CMS的,于是使您有幸找到源码,那你虽发了,注入漏洞,上传漏洞,写文件等等都掌握好手中。多看看那些很立新出的测试分站点,那些站还以测试中,可以很自在拿下。

8、上传文件来文件截断,这包括二独点:一凡00截断,二是文件称截断;然后众多状文件的地方,都好00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx都得以)目录的妙用。

9、php站无论windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时节,在server变量注入的时刻或得select
into
outfile,一般情形下也on就成形考虑写文件了,不过有这权力别忘了读文件源码,因为load_file的参数是可以编码的。

10、猜路径或者文件在侵犯被老必要,猜不交路的上别忘了google,于是你可考虑看站点下的robot.txt或者robots.txt,会生悲喜。

11、工具使用非常要紧,入侵之前用WVS扫扫会有助于入侵;注入工具则大多,但切莫展现得还吓而,现在底软硬防火墙、防注入越来越厉害,那时候就别偷懒,多手工有助于成人。

12、遇到一流的监控、防post的防火墙,有时候一句话进去了无法传大马,这时候,先念编码,学学变换绕了。

13、想干一般的小站,记得查看这小站的版权,找开这个站的企业,然后于夫企业开的其他站下手,得到源码再回头来。

14、旁注的笔触永远只是时,遇到dbowner的流,可能好舒服写shell到公待之站,省的分神的领到了;运气不好,按部就班拿shell提取得到所要的。

15、永远转变忘社会工程学,利用社工把自己正是一个哟都未会见之口,从某站长的qq,身份证,邮箱等等下手,也许有时可能会见生出意想不到,另外别忘admin,admin;test,test;这种简单的品,同时可以就此暴力破解。

16、别忽略XSS,别大意Cookie,XSS可以偷cookie,更有几妙用,自己学会领悟;cookie可以充登录,cookie可以注入,cookie注入可以绕了大部分底防火墙。

17、平时抓站多搜集路径,源码,工具,充实自己的“武器”库;最好把好的入侵步骤记录下来,或者下反思下,一般还是记在txt里,另外如水到渠成举一反三。

18、到Google,搜索一些首要字。比如:site:qq.com   inurl:asp?id=1

19、利用挖掘鸡和一个asp木马。文件称是login.asp路径组是/manage/关键词是went.asp用’or’=’or’来登陆。

20、动感购物系统
inurl:help.asp登陆,如未注册成为会员!upLoad_bm1.asp和upLoad_c1.asp这点儿独无选个,一般管理员都忽视了立即2只漏洞。

21、默认数据库地址blogdata/acblog.asa,关键字:acblog

22、百度 /htdocs注册里可以直接上传asa文件!

23、用扒鸡  关键字:Powered by WEBBOY  页面: /upfile.asp

24、搜关键字Ver5.0 Bulid 0519   (存在上传漏洞)

25、Upfile_Article.asp bbs/upfile.asp  输入关键字:powered by mypower

26、inurl:winnt\system32\inetsrv\当google里面输入是就好找到多网站。

27、VBlletin论坛的数据库默认数据库地址:
/includes/functions.php工具:1、网站猎手  下载地址   2、关键字:Powered
by:vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2   Powered
by: vBulletin Version 3.0.3里边一个就是好。

28、利用挖掘鸡关键词:power by Discuz 路径: /wish.php 
配合:Discuz!论坛  wish.php远程包含漏洞   工具使用。

29、上污染漏洞:工具:Domain3.5网站猎手  1.5本子重点字powered by
mypower检测的页面或文件插入upfile_photo.asp

 

相关文章