***的10個小技巧

1. 判斷服務器所使用的系統
  例如我們的目標網址爲“[url]http://www.00day.cn/forum/index.php[/url]”那麼我們把地址改爲[url]http://www.00day.cn/forum/index.PHP[/url]後再瀏覽看看是否存在頁面,如果存在的話,則服務器所使用的系統爲windows,如果顯示不存在,則服務器很有可能使用的是*nix系統。
  2. Ewebeditor拿站的新技巧
  Ewebeditor大家應該是再熟悉不過的吧?先用默認密碼admin888登陸,不行就下載默認數據庫‘/db/ewebeditor.mdb”,如果默認數據庫也改了的話我們是不是就該放棄了呢?這裏告訴大家我的經驗!就是用密碼admin999登陸,或者輸入“/db/ewebeditor1013.mdb”就能下載到數據庫了。這個方法有%80的機率能拿下目標!
  3. 社工的小技巧
  在***的時候如果目標網站有論壇的話,我們可以試一下社工,例如一個網站是“[url]www.00day.cn[/url]”, 管理員名稱爲admin,那麼我們就可以試試用密碼“00day”和“00day.cn”來登陸,這種方法最適合在***大型公司網站的時候使用!
  4. ***時的思維拓展
  有時候我們獲得了目標網站的管理員密碼,但是又找不到後臺,這是可以試下用FTP登陸,例如,目標網站是”[url]www.00day.cn[/url] “ 得到的密碼爲“bishi”,我們就可以試下用“00day”“00day.cn”[url]www.00day.cn[/url]作爲FTP 用戶名,用“bishi”:作爲FTP密碼來進行登陸,成功的機率可以很大的哦!
  5. ***時獲得管理員名稱
  有時候在***類似於新聞發佈網的網站時,注入得到了管理員密碼,但是拿不到管理員的名稱,網站上也沒有論壇什麼的,這時候該怎麼辦呢?我們可以隨便打開一個新聞,然手仔細找找諸如“提交者”“發佈者”之類的字眼,一般“提交者”就是管理員的名稱了。
  6. 尋找管理員後臺
  有時候我們得到了管理員的賬號和密碼,但是卻苦於找不到後臺。這時候我們可以對着網站上的圖片點右鍵,查看其屬性。有時的確能找到後臺的!
  7 . 暴web絕對路徑
  衆所周知,在***asp.net的網站時,我們首先就是在aspx文件前加上一個“~”來嘗試暴出web的絕對路徑,但在***用ASP+IIS架設的網站時能不能用呢?答案是肯定的,但是有一定的技巧,假設目標網站的主頁爲 [url]www.00dat.cn/index.asp[/url],我們可以嘗試提交這樣的網址[url]www.00day.cn/fkbhvv.aspx[/url] ,其中fkbhvv.aspx 是不存在的!這個方法的成功率大約是%60. 家樂福的官方站就有這個漏洞。。
  8. stm文件在***中的作用
  當網站不允許上傳asp .. cer ..cdx . htr 等文件時,上傳一個stm文件,代碼爲 “”(想查看什麼文件就寫什麼文件名,這裏我假設想查看的文件名爲”conn.asp”),,然後直接打開這個stm文件的地址,再查看源代碼,“conn.asp”這個文件的代碼就一覽無遺了!
  9. 注入的技巧
  在找到一個網站可能存在注射漏洞的地址時(假設地址爲[url]www.00day.cn/news.asp?id=6[/url]),我們通常會先提交一個單引號“’”來測試是否存在注射漏洞,但目前網上的通用防注入程序還是很多,所以很有可能會返回“XX通用防注入程序已阻止你試圖進行的***!”的注入此類消息框。這時我們除了可以嘗試COOKIES注入之外,還可以把變量編碼一下(如”[url]www.00day.cn/news.asp?id=6[/url]”編程” [url]www.00day.cn/news.asp%69%64=6[/url]”)來進行注射,不行的話可以轉換一下大小寫(如“id”變成“ID”),或者轉換大小寫後再編碼來進行注射等,總之想一些辦法來把變量弄怪點,很多通用防注入程序都存在這寫被繞過的缺陷!
  10. 防注入程序拿shell
  當你用單引號“’”來測試一個網站可能存在注入漏洞的地址時(假設網址爲“[url]www.00day.cn/news.asp?id=6[/url]”)彈出了“你的操作已被記錄!”這類信息,而我們又沒辦法去繞過防注入系統的時候,可以試着提交[url]http://www.00day.cn/sqlin.asp[/url]看看存不存在“sqlin.asp” ,如果存在的話,我們只要提交” http:// [url]www.00day.cn/news.asp?id=6[/url]’“ ,然後再用一句話***客戶端來連接[url]http://www.00day.cn/sqlin.asp[/url]文件就行了,因爲目前很多通用防注入程序都是用”sqlin.asp“這個文件名來做非法記錄的數據庫,而且大多數都沒防下載處理。
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章