初級滲透教學

1,〓經典注入〓 

通常,判斷一個網站是否存在注入點,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,來判斷,如果and 1=1正常返回頁面,1=2錯誤,或者找不到,那麼就存在注入點 

2,〓萬能密碼OR漏洞〓

萬能密碼'or'='or',可以用在後臺管理輸入,有的網站由於沒有過濾OR漏洞,輸入OR直接就可以突破,一般漏洞存在於ASP類型的網站 

3,〓爆庫〓

爆庫,可以理解爲爆出數據庫下載,用爆庫之類的工具可以直接就獲得管理員用戶和密碼,%5C爲十六進制的\符號,而數據庫大於5.0就可以進行爆庫,如在PHP手工高級注入時,用VERSION()這個變量猜出網站數據庫版本,如果一個網站數據庫大於5.0,且是ACESS數據庫,那麼提交地址是:http://www.xxx.com/rpc/show24.asp?id=127,我們直接把%5C加到RPC後面,因爲%5C是爆二級目錄,所以應該是這樣,http://www.xxx.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理員爲了防止他人非法下載數據庫,而把數據庫改成#database.mdb,這樣防止了,如果頁面地址爲 http://www.xx.com/rpd/#database.mdb,是這樣的,那麼我們把%23加到替換#,http://www.xx.com/rpd/%23database.mdb 

4,〓COOKIE中轉,SQL防注入程序,提醒你IP已被記錄〓

COOKIE中轉,SQL防注入,如果檢測一個網站時,彈出這樣一個對話框,上面出現SQL防注入程序提醒的字語,那麼我們可以利用COOKIE中轉,注入中轉來突破,方法是先搭建一個ASP環境(且網站爲ASP網站),然後打開中轉工具,記住一個網站的頁面地址粘貼進工具裏,值是多少就寫多少,生成,把生成的文件放到目錄裏,接下來,打開網頁,輸入 http://127.0.0.1:(端口)/目錄裏文件,如果正常,那麼輸入 http://127.0.0.1:端口/值(目錄文件)?提交值,那麼拿到工具裏猜表名,列名了 

5, 〓手工〓

ASP手工語句 表名 and exists (select * from 表名) 

列名 and (select count(列名) from 表名)>0 

長度 and (select top 1 len(username) from admin)>0

內容 and (select top 1 asc(mid(username,1,1)) from admin)>100

PHP手工語句:order by(猜字段),and 1=2 union select (字段數)and 1=2 union selsect from(位置) 

如果有30個字段,那麼就應該在注入地址後輸入 http://www.xxx.com/showfo.jsp?id=130 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28.29,30

幾個常用變量 ,USER(),VERSION()<數據庫版本),database()<數據庫名稱> 

6,〓抓包拿WEBSHELL〓

如果進入後臺發現,點數據庫備份的時候發現找不到,可以通過抓包來獲得上傳,拿到WEBSHELL,工具WOSCK抓包,一張圖片,一個ASP馬,自行搭建一個上傳地址,UPLOAD加載,UPFILE上傳,COOKIS=( ) 

7,〓數據庫備份拿WEBSHELL和一句話木馬入侵〓

通常進入後臺了,發現有數據庫備份,拿WEBSHELL吧,找一個添加產品的地方,傳一個大馬,格式爲JPG圖片,然後把圖片地址粘貼到數據庫備份那裏,給起個名字,如SHELL.ASP,然後合地址訪問的時候就進入webshell了,一句話木馬入侵,先編輯記事本,加入一句話,改爲2.jpg,然後備份,訪問,發現500內部服務器錯誤,證明一句話成功,接下來用一句話木馬客戶端連接,得到路徑頁面,然後改下馬名,輸入大馬內容,提交,得到WEBSHELL

8,〓DB權限差異備份拿WEBSHELL〓

如果一個網站注入點是MYSQL數據庫,且是DB權限,或者是SA權限,能夠列目錄,那麼就好辦了,找到網站的目錄,目錄通常在D和E盤,備份個小馬,合地址訪問看看成功沒,直接備份大馬貌似不行,成功後,再輸入大馬內容,拿到WEBSHELL

9,〓找後臺〓

找後臺,一般默認爲admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp,login.asp,logon,user.asp,admin/index.asp,當然,這只是默認,一些大網站不可能還用admin作爲後臺,有的隱藏很深,可以簡單用site:網站 inurl:後臺來猜,或者下載源HTML文件分析找出後臺,或者用各種工具來掃描了,方法很多的 

10,〓腳本提示〓

有的網站要求進入後臺會出現一個腳本提示,就像VB編程裏INPUTBOX “”,一個對話輸入框,我們輸入administrator突破,admin代表以管理員身份來進入 

11,〓php後門和EWEBEDITOR編輯器入侵〓

PHP後門,如之前爆出的DISZ漏洞,在一個PHP網站後面加C.PHP,如果出現1,那麼傳個PHP馬就拿到WEBSHELL,EWEBEDITOR編輯器入侵,是很快速的方式,設置好上傳文件類型,傳ASA,或者其他的格式,然後訪問拿到WEBSHELL,如沒有直接加語句拿到WEBSHELL

12,〓上傳漏洞〓

有的網站雖然沒有注入點,但存在一個上傳漏洞,那麼我們如何來利用了,首先,打開上傳地址看是否存在,如果有,試想傳一個ASP大馬是不行的,那麼傳一句話看看,先看能成功不,用明小子來上傳,動網,動力,動感,喬客4種方式,頁面地址格式要對應,如果一個網站地址彈出對話框,顯示上傳成功,那麼證明可以拿到WEBSHELL,傳馬,另外有的沒有任何顯示,直接空的,那麼可以構建兩個上傳,第一個傳JPG的圖片,第二個傳ASP馬(大馬),記住,大馬後面要有個空格才行,如果一個網站地址出現文件類型不正確,請重新上傳,那麼證明%90可以拿到WEBSHELL,只是格式不對,不允許,改後綴,只要是網站沒有過濾的格式,如果一個網站地址顯示請登陸再上傳,那麼證明沒有拿到COOKIS,思路是在該網站註冊一個用戶,得到COOKIS,然後上傳就成功了 

13,〓簡單提權拿下服務器和SERV提權和pcanywhere三方提權〓

簡單拿下服務器,也就是拿下網站IP主機,首先我們需要一個WEBSHELL,然後看看組件信息,看看路徑可讀可以寫不,如果有一個可以,那麼來到CMD命令下,首先輸入可寫的文件內容,執行命令加一個帳號和最高管理權限,然後輸入netstat -an,得到主機連接端口,然後用3389連接進入,讓其成爲肉雞(最好),這樣比較隱蔽我們操作 

14,〓反查入侵和旁註和社會工程學〓

反查IP入侵,也就是入侵21,端口,首先我們入侵網站先PING WWW.XXX.COM ,出IP,然後到反查IP站點查掛了多少個域名,接下來,添加webmaster@地址,加入字典,(裏面多收集可能的口令,如123,321,456),然後用流光探測密碼,登陸 ftp://ip,輸入用戶和密碼,改掉信息等等,社會工程學X-WAY,來得到FTP密碼,也需要收集,並不是每個都行,總之是自己的經驗 

15,〓跨站腳本攻擊〓

跨站(CSS),被動攻擊,現在需要更多的思路和經驗了 

三段經典跨站代碼 

16〓特殊空格〓

利用TAB製作的特殊空格,然後註冊時輸入空格,加管理名字,隨便在網站上找個斑竹,或者管理的名字,這樣來註冊,有時自己註冊的這個也會變成管理員 

17,〓改主頁〓

改主頁,拿到WEBSHELL後,先找出首頁文件,一般爲index.asp,index.php.index.jsp,index.html,然後來到站點根目錄,編輯index.asp(首頁),清空,最好備份,輸入自己的主頁代碼(黑頁),保存,再訪問時已經變成自己想要的結果了 

18,〓掛馬〓

首先在WEBSHELL裏,建立一個文本,改爲1.htm,接下來在主頁最下面掛 

兩段經典掛馬代碼 

19 〓 GOOGLE BACK語句〓(很多) 

inurl:asp?id= ,inurl:show.asp ,inurl:went.asp ,inurl:jsp?id=,inurl:php?id= 

20,〓自尋漏洞〓

自己根據自己的技術經驗和積累,找出還沒有被發現的漏洞(思路問題了)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章