黑客总结的实用的网站渗透步骤
程序员文章站
2022-06-28 09:29:16
本文是黑客们总结的比较实用的网站渗透的一些步骤... 12-10-23...
首先把,主站入手
注册一个账号,看下上传点,等等之类的。
用google找下注入点,格式是
site:xxx.com inurl:asp|php|aspx|jsp
最好不要带 www,因为不带的话可以检测二级域名。
扫目录,看编辑器和fckeditor,看下敏感目录,有没有目录遍及,
查下是iis6,iis5.iis7,这些都有不同的利用方法
iis6解析漏洞
iis5远程溢出,
iis7畸形解析
phpmyadmin
万能密码:’or’='or’等等
等等。
每个站都有每个站的不同利用方法,自己渗透多点站可以多总结点经验。
还有用google扫后台
找url连接:
site:xxx.com inurl:admin
site:xxx.com inurl:login
site:xxx.com inurl:manage
site:xxx.com inurl:member
site:xxx.com inurl:user
site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms;
找文本内容:
site: intext:usernaem
site:xxx.com intext:password
ssite:xxx.com intext:userid
site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user
site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
找标题:
site:xxxcom intitle:管理|后台|登陆|
site:xxx.com intext:验证码
旁注,旁注就是渗透同一个服务器内的站,然后提权,
什么御剑,webrobots,永恒c段啊,不过我还是喜欢webrobots
提权通常先看看开了那些端口,比如1433.3306.3389.43958等等,
然后看看w.s组建开了没,如果开了w.s组建就可以在asp里面执行cmd.
aspx的权限比较大,所以可以不需要w.s组建.
jsp的权限就是sys
放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。
星外和万网是重点
星外的一般都是读iis.vbs
万网我也在纠结,所有补丁都打了,除非运气很好。
找到注入点如果知道自己手工注入不行的,就放到注入工具,几个不错的:
sqlmap,pangolin,havij,这些都不错的,在windows下就用pangolin和havij吧.
注入点一般都是php,asp,aspx,jsp格式。
然后扫描弱口令,扫ftp,mysql,mssql,等等。
有个工具叫做hscan.exe这个不错,专门扫描的。
c段呢,
主要也是渗透提权,然后进服务器
用cain进行嗅探或者arp劫持,
内网渗透其实很复杂,
现在大家一般都是用cain进行嗅探
然后发现没数据可以使用幻境网盾来限制网速,让cain的发包快过防火墙。
netfuke是arp劫持的利器,主要是netfuke默认的发包比cain快
cain也可以劫持,有一种叫做双向劫持,这个比较好。
linux内网渗透呢,我还没有研究很。
通常就是smb,metasploit.
smb就是共享,常用的吧。
metasploit是看对方没有打什么漏洞,然后进行利用。
linux也可以sniff,所以呢,这些都要会,
首先应该用自己的虚拟机进行测试吧,
一个linux一个windows,自行测试。
linux的命令需要背,就像一开始用windows一样,
我现在使用backtrack5,感觉不错,大家可以试下,那么sqlmap什么whatweb,metasploit都在里面。
好了,虽然写的不长,不详细,但是总结了一些平常的
注册一个账号,看下上传点,等等之类的。
用google找下注入点,格式是
site:xxx.com inurl:asp|php|aspx|jsp
最好不要带 www,因为不带的话可以检测二级域名。
扫目录,看编辑器和fckeditor,看下敏感目录,有没有目录遍及,
查下是iis6,iis5.iis7,这些都有不同的利用方法
iis6解析漏洞
iis5远程溢出,
iis7畸形解析
phpmyadmin
万能密码:’or’='or’等等
等等。
每个站都有每个站的不同利用方法,自己渗透多点站可以多总结点经验。
还有用google扫后台
找url连接:
site:xxx.com inurl:admin
site:xxx.com inurl:login
site:xxx.com inurl:manage
site:xxx.com inurl:member
site:xxx.com inurl:user
site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms;
找文本内容:
site: intext:usernaem
site:xxx.com intext:password
ssite:xxx.com intext:userid
site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user
site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
找标题:
site:xxxcom intitle:管理|后台|登陆|
site:xxx.com intext:验证码
旁注,旁注就是渗透同一个服务器内的站,然后提权,
什么御剑,webrobots,永恒c段啊,不过我还是喜欢webrobots
提权通常先看看开了那些端口,比如1433.3306.3389.43958等等,
然后看看w.s组建开了没,如果开了w.s组建就可以在asp里面执行cmd.
aspx的权限比较大,所以可以不需要w.s组建.
jsp的权限就是sys
放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。
星外和万网是重点
星外的一般都是读iis.vbs
万网我也在纠结,所有补丁都打了,除非运气很好。
找到注入点如果知道自己手工注入不行的,就放到注入工具,几个不错的:
sqlmap,pangolin,havij,这些都不错的,在windows下就用pangolin和havij吧.
注入点一般都是php,asp,aspx,jsp格式。
然后扫描弱口令,扫ftp,mysql,mssql,等等。
有个工具叫做hscan.exe这个不错,专门扫描的。
c段呢,
主要也是渗透提权,然后进服务器
用cain进行嗅探或者arp劫持,
内网渗透其实很复杂,
现在大家一般都是用cain进行嗅探
然后发现没数据可以使用幻境网盾来限制网速,让cain的发包快过防火墙。
netfuke是arp劫持的利器,主要是netfuke默认的发包比cain快
cain也可以劫持,有一种叫做双向劫持,这个比较好。
linux内网渗透呢,我还没有研究很。
通常就是smb,metasploit.
smb就是共享,常用的吧。
metasploit是看对方没有打什么漏洞,然后进行利用。
linux也可以sniff,所以呢,这些都要会,
首先应该用自己的虚拟机进行测试吧,
一个linux一个windows,自行测试。
linux的命令需要背,就像一开始用windows一样,
我现在使用backtrack5,感觉不错,大家可以试下,那么sqlmap什么whatweb,metasploit都在里面。
好了,虽然写的不长,不详细,但是总结了一些平常的
上一篇: 分析phpwind2.0.1漏洞
下一篇: 勒索病毒最新变种惊现!僵尸网络扩散中