拿指定站思路经验分享

  • 发表于
  • 周边

只提供思路经验分享.不提供日站方法....大牛可以继续补充.. 一般站点那里最容易出现问题

入手思路: 主站一般都很安全.一般从二级域名下手 多看看那些大站新出来的测试分站点

猜路径别忘了google 考虑看站点下的robot.txt或者robots.txt 永远别忘记社会工程学 简单的密码也会有以外收获

别忽视XSS,别忽视cookie,XSS可以偷cookie cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙

注入经常出现的地方:

在文章那里注入,用户登录点,投票,后台,接着是分站,或者update型注入

1.无论什么站,无论什么语言,要渗透,第一件事就是扫目录

2.找上传点. 国外如台湾,棒子国. 一般都存在于站点论坛. 留言版 必须注册资料后

3.asp(aspx)+MSSQL先考虑注入 出现dbowner权限直接写shell 库分离 那后台入手 上传 或者修改配置

4.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;

5.php+MYSQL一般是注入进后台上传,运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。

6.jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。

附:
针对国外一般需要注册的都先注册了.然后在找注入点.上传 或者直接看是否存在../../../config.asp

搜索引擎查询

命令很多种列几种自己常用的吧:
site:heimian.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:heimian.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:heimian.com intitle:管理|后台|登陆|
site:heimian.com intext:验证码

搜集一些基本信息
在地址后面逐一添加info.php phpinfo.php test.php 找到 php统计配置信息

接上补充:
1.外国很多是开源的程序,手里要有一些开源的程序,有了源码你想干什么就干什么。
2.平时自己收集一些外国人存放上传文件的路径,加入到扫描工具里面去,收集的漏洞路径多了,遇到网站扫描一下有很多意想不到的好事发生。
3.用一些扫描网站目录结构的工具了解一下网站的整体结构,然后进入寻找。
4.外国的一样可以旁注,旁注的垃圾站一次搞定。
5.3389连下,很多有“谢代健”后门,老外的习惯。呵呵。
6.手里几个暴力破解网站登录密码工具不可少。
7,日下老外站记得下下整个网站程序,研究学习。了解老外写网站的定性思维。
8.老外的服务器有的都是老版本的系统,用0DAY检测下,成功几率很大。

今天看见顾老大的文章。