實用的網站***步驟

首先把,主站入手

註冊一個賬號,看下上傳點,等等之類的。

用google找***入點,格式是

Site:XXX.com inurl:asp|php|aspx|jsp

最好不要帶 www,因爲不帶的話可以檢測二級域名。

掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒有目錄遍及,

查下是iis6,iis5.iis7,這些都有不同的利用方法

Iis6解析漏洞

Iis5遠程溢出,

Iis7畸形解析

Phpmyadmin

萬能密碼:’or’='or’等等

等等。

每個站都有每個站的不同利用方法,自己***多點站可以多總結點經驗。

還有用google掃後臺

找url連接:

site:xxx.com inurl:admin

site:xxx.com inurl:login

site:xxx.com inurl:manage

site:xxx.com inurl:member

site:xxx.com inurl:user

site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms;

找文本內容:

site: www.2cto.com intext:usernaem

site:xxx.com intext:password

ssite:xxx.com intext:userid

site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user

site:xxx.com intext:管理|後臺|登陸|用戶名|密碼|驗證碼|系統|帳號|admin|login|sys|managetem|password|username

找標題:

site:xxxcom intitle:管理|後臺|登陸|

site:xxx.com intext:驗證碼

旁註,旁註就是***同一個服務器內的站,然後提權,

什麼御劍,webrobots,永恆C段啊,不過我還是喜歡webrobots

提權通常先看看開了那些端口,比如1433.3306.3389.43958等等,

然後看看w.s組建開了沒,如果開了w.s組建就可以在asp裏面執行cmd.

Aspx的權限比較大,所以可以不需要w.s組建.

Jsp的權限就是sys

放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。

星外和萬網是重點

星外的一般都是讀iis.vbs

萬網我也在糾結,所有補丁都打了,除非運氣很好。

找到注入點如果知道自己手工注入不行的,就放到注入工具,幾個不錯的:

Sqlmap,pangolin,Havij,這些都不錯的,在windows下就用pangolin和havij吧.

注入點一般都是php,asp,aspx,jsp格式。

然後掃描弱口令,掃FTP,mysql,mssql,等等。

有個工具叫做hscan.exe這個不錯,專門掃描的。

C段呢,

主要也是***提權,然後進服務器

用cain進行嗅探或者arp劫持,

內網***其實很複雜,

現在大家一般都是用cain進行嗅探

然後發現沒數據可以使用幻境網盾來限制網速,讓cain的發包快過防火牆。

Netfuke是arp劫持的利器,主要是netfuke默認的發包比cain快

Cain也可以劫持,有一種叫做雙向劫持,這個比較好。

Linux內網***呢,我還沒有研究很。

通常就是smb,metasploit.

Smb就是共享,常用的吧。

Metasploit是看對方沒有打什麼漏洞,然後進行利用。

Linux也可以sniff,所以呢,這些都要會,

首先應該用自己的虛擬機進行測試吧,

一個linux一個windows,自行測試。

Linux的命令需要背,就像一開始用windows一樣,

我現在使用Backtrack5,感覺不錯,大家可以試下,那麼sqlmap什麼whatweb,metasploit都在裏面。

好了,雖然寫的不長,不詳細,但是總結了一些平常的


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章