web滲透測試思路

1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞一個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多!

  2.asp(aspx)+MSSQL先考慮注入,一般的注入都有DBowner權限可以直接寫shell;如果寫不了,或者web與數據庫分離,那就猜數據,從後臺下手了,後臺可以上傳或者改配置文件;

  3.asp(aspx)+ACCESS拿shell一般只有3種方法,一是前臺上傳或者注入進後臺上傳;二是注入進後臺改配置文件;三是注入進後臺備份數據庫或者暴庫後知道是asp或者asa數據庫於是直接寫一句話;

  4.php+MYSQL一般是注入進後臺上傳,偶爾運氣好些權限夠高可以注入select into outfile;然後包含,分本地與遠程,遠程包含在高版本php是不支持的,於是想辦法本地上傳圖片文件或者寫到log裏;然後php程序某某未公開的漏洞,運氣好可以直接寫shell。

  5.jsp+MYSQL利用數據庫拿權限方面基本同php,而且jsp的上傳基本很少檢查文件後綴,於是只要有注入點與後臺,拿shell相當的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用戶名與密碼從後臺下手的。

  6.無論什麼大站,主站一般都很安全(不然早被人玩了),於是一般從二級域名下手,猜出主站的某些用戶名與密碼或者搞到主站的源代碼,或者旁註得到同網段服務器後cain或arp。

  7.一般的大站很少有用現成的CMS的,於是如果你有幸找到源碼,那你就發了,注入漏洞啊,上傳漏洞啊,寫文件漏洞啊,都掌握在你手裏。多看看那些大站新出來的測試分站點,那些站還在測試中,可以很輕鬆拿下。

  8.上傳有個文件名截斷,這包括2個方面,一是00截斷,二是長文件名截斷(曾經利用這個搞下hw);然後很多寫文件的地方,都可以00,屢試不爽。上傳別忘了.asp(當然.asa,.cer,.cdx都可以啦)目錄的妙用。

  9.php站無論windows還是linux,都有magic_quotes_gpc的問題,magic_quotes_gpc爲on的時候,在 server變量注入的時候還是可以select into outfile,今年我搞過某未開源cms就是這個情況,一般情況下爲on就別考慮寫文件了,不過有這個權限別忘了讀文件源碼,因爲load_file的參數是可以編碼的。

  10.猜路徑或者文件在入侵中非常必要,猜不到路徑的時候別忘了google(baidu太爛,google很全),於是你可以考慮看站點下的robot.txt或者robots.txt,會有驚喜。

  11.工具的使用很重要,入侵之前用WVS掃掃會有助入侵;注入工具雖然很多,但不見得都好使,現在的軟硬防火牆、防注入越來越厲害,那時候你就別偷懶,多手工有助你成長。

  12.遇到過一流監控麼,遇到其他防post的防火牆麼,有時候一句話進去了都無法傳大馬,那時候,你先學學編碼,學學變換繞過。

  13.想搞一般的小站,記得查看這個小站的版權,找做這個站的公司,然後從這個公司做的其他站下手,得到源碼再回頭搞,我曾經通過這個方法拿下某知名製藥的公司站。

  14.旁註的思路永遠不過時,遇到dbowner的注入,可以很舒服寫shell到你需要的站,省得麻煩的提權了;運氣不好,按部就班拿shell提權得到你所需。

  15.永遠別忘記社會工程學,利用社工把自己當成一個什麼也不會的人,從某某站長的qq,身份證,郵箱等等下手,也許有時可能會有意外;另外別忘記admin,admin;test,test;123456,123456這種簡單的嘗試,當然,你也可以暴力破解。

  16.別忽視XSS,別忽視cookie,XSS可以偷cookie,更有若干妙用,自己學會領悟;cookie可以僞造登陸,cookie可以注入,cookie注入可以繞絕大多數的防火牆。

  17.平時搞站多多蒐集路徑啊,源碼啊,工具啊,充實自己的“武器”庫;最好把自己的入侵步驟記錄下來,或者事後反思下,我一般都是記在txt裏,另外要做到舉一反三。

  18、到GoogLe,搜索一些關鍵字,edit.asp? 韓國肉雞爲多,多數爲MSSQL數據庫!

  19、到Google ,site:cq.cn inurl:asp

  20、利用挖掘雞和一個ASP木馬. 文件名是login.asp 路徑組是/manage/ 關鍵詞是went.asp 用'or'='or'來登陸

  21、關鍵字:Co Net MIB Ver 1.0網站後臺管理系統帳號密碼爲 'or'='or'

  22、動感購物系統 inurl:help.asp登陸,如未註冊成爲會員! upLoad_bm1.asp和upLoad_c1.asp這兩個隨便選個,一般管理員都忽視了這2漏洞

  23、默認數據庫地址blogdata/acblog.asa 關鍵字:acblog

  24、百度 /htdocs 註冊裏可以直接上傳asa文件!

  25、/Database/#newasp.mdb 關鍵詞:NewAsp SiteManageSystem Version

  26、用挖掘機 關鍵字:Powered by WEBBOY 頁面:/upfile.asp

  27. baidu中搜索關鍵字Ver5.0 Build 0519 (存在上傳漏洞)

  28. Upfile_Article.asp bbs/upfile.asp 輸入關鍵字:powered by mypower ,

  29. inurl:winnt\system32\inetsrv\ 在google裏面輸入這個就可以找到很多網站

  30. 現在GOOGLE搜索關鍵字 intitle:網站小助手 inurl:asp

  31. 鍵字: 首頁 最新動態 新手指南 舞曲音樂 下載中心 經典文章 玩家風采 裝備購買 站內流言 友情連接 本站論壇挖掘雞的關鍵字 添 setup.asp

  32. VBulletin論壇的數據庫默認數據庫地址! /includes/functions.php 工具: 1.網站獵手 下載地址:百度 Google! 2.Google 關鍵字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一個就可以了

  33. 1.打開百度或GOOGLE搜索,輸入powered by comersus ASP shopping cart open source。 這是一個商場系統。 2.網站的最底部分,有個 Comersus Open Technologies LC。打開看下~~comersus系統~ 猜到,comersus.mdb. 是數據庫名數據庫都是放在database/ 後的, 所以database/comersus.mdb comersus_listCategoriesTree.asp換成database/comersus.mdb,不能下載。那樣把前一個 ''store/''除去,再加上database/comersus.mdb 試試

  34. 無憂傳奇官方站點程序。 1、後臺管理地址:http://您的域名/msmiradmin/ 2、默認後臺管理帳號:msmir 3、默認後臺管理密碼:msmirmsmir 數據庫文件爲 http://您的域名/msmirdata/msmirArticle.mdb 數據庫連接文件爲 ***********/Conn.asp

  35. 百度裏輸入/skins/default/

  36. 利用挖掘機關鍵機:power by Discuz 路徑:/wish.php 配合: Discuz!論壇 wish.php遠程包含漏洞 工具使用

  37. 上傳漏洞. 工具 : Domain3.5 網站獵手 1.5版關鍵字powered by mypower 檢測的頁面或文件插入upfile_photo.asp

  38. 新雲漏洞這個漏洞ACCESS和SQL版通吃。 Google搜索關鍵字 "關於本站 - 網站幫助 - 廣告合作 - 下載聲明 - 友情連接 - 網站地圖 - 管理登錄" 把flash/downfile.asp?url=uploadfile/../../conn.asp提交到網站根目錄。就可以下載conn.asp 以源碼,軟件等下載站居多。大家時常碰到數據庫如果前面或者中間+了# 可以用%23替換就可以下載了 \database\%23newasp.mdb 如:#xzws.mdb 改成%23xzws.mdb

  39. 通吃所有商城+動力上傳系統使用工具:挖掘雞 v1.1 明小子商城入侵: 關鍵字:選購->加入購物車->去收銀臺->確認收貨人信息->選付款方式->選配送方式->在線支付或下單後匯款 ->匯款確認->發貨->完成漏洞頁面:upload.asp upfile_flash.asp 動力入侵: 關鍵字:powered by mypower 漏洞頁面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp

  40、動易列目錄 admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp

  41、工具:網站獵手關鍵詞:inurl:Went.asp 後綴:manage/login.asp 口令:'or'='or'

  42、入侵魔獸私服需要的工具:ASP木馬一隻。 Domain3.5明小子關鍵字:All Right Reserved Design:遊戲聯盟後臺地址:admin/login.asp 數據庫的地址:chngame/#chngame.mdb

  43、漏洞是利用管理員iis設置的失誤用baidu 關鍵字就是比較罕見的腳本名動網: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 動易: admin_articlerecyclebin.asp

  44、國外站的爆庫漏洞關鍵字:sad Raven's Guestbook 密碼地址:/passwd.dat 後臺地址:/admin.php

  45、 關鍵字:尚奈克斯後臺路徑/system/manage.asp 直接傳ASP木馬

  46、 工具 1:網站獵手 2:大馬一個關鍵字:切勿關閉Cookies功能,否則您將不能登錄插入diy.asp

  47、關鍵字:Team5 Studio All rights reserved 默認數據庫:data/team.mdb

  48. 工具: 挖掘機 輔臣數據庫讀取器關鍵字: 企業簡介 產品展示 產品列表後綴添加: /database/myszw.mdb 後臺地址: admin/Login.asp

  49. 關鍵子 XXX inurl:Nclass.asp 在"系統設置"裏寫個木馬。會被保存到 在 config.asp內。

  50. 不進後臺照樣拿動網WEBSHELL data.asp?action=BackupData 動網數據庫備份默認路徑 36. 工具:網站獵手 WebShell 關鍵字:inurl:Went.asp 後綴:manage/login.asp 弱口令:'or'='or'

  51、 入侵雷池新聞發佈系統關鍵字:leichinews 去掉leichinews後面的. 打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上傳馬..... 進訪問uppic anran.asp 登陸馬.

  52. 一、通過GOOGLE搜索找大量注入點關鍵字:asp?id=1 gov.jp/ asp?id= 頁數:100 語言:想入侵哪個國家就填什麼語言吧

  53. 關鍵字:Powered by:94KKBBS 2005 利用密碼找回功能 找回admin 提問:ddddd 回答:ddddd

  54. 關鍵字:****** inurl:readnews.asp 把最後一個/改成%5c ,直接暴庫,看密碼,進後臺隨便添加個新聞 在標題輸入我們的一句話木馬

  55. 工具:一句話木馬 BBsXp 5.0 sp1 管理員猜解器關鍵詞:powered by bbsxp5.00 進後臺,備份一句話馬!

  56. 關鍵字:程序核心:BJXSHOP網上開店專家 後臺:/admin
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章