<返回更多

渗透入侵经验分享

2022-04-18    思玲杰飞
加入收藏

要找到了,就走两条路,1.google现有的0day,拿shell的方法,2.到官网下载源码自己寻找信息

渗透入侵经验分享

 

首页为asp?....php?之类动态+参数的,就自己随手打开一个加上‘和and 1=1查询注入,如果弹框出来,有人就可能放弃了,实际上应该庆幸,尤其是asp的,应为这很有可能是站长直接include的现成防注入程序,那么肯定有数据库(记录你的ip之类的信息),有人可能会问了,有数据库有什么用?难道去下载吗?no,这种数据库一般都是asp的,可以一句话,直接在注入代码里插入一句话,然后链接他的数据库,而且80%的网站防注入数据库都是根目录下的sqlin.asp,回过来,如果不谈框而直接跳转的话就比较麻烦了,可以手工试一下绕过代码,还有就是用中转注入

渗透入侵经验分享

 

首页链接基本是xxx.asp,xxx.php之类的,没有参数,那说明还是静态模板生成的伪静态页面,只不过是动态后缀,还是按2的思路走,需要注意一点的就是有一些地方性网站是一个区域内都用的一个cms。而且这些cms只是小规模使用,没有现成的源码,可以把特殊路径(如/news /news_view.asp)放到谷歌了搜索,在通过其他站点旁注拿源码

渗透入侵经验分享

 

这最后一种也是最棘手的,就是全站翻来翻去就几个静态页面,这很可能是某些bt站长做的bt站,全本地编写,ftp上传,很可能连后台都没有,以前看过用些展览性的网站就是这样的,这样的网站一般是迂回入侵。

渗透入侵经验分享

 

接下来很重要的一点就是,无论什么站,都不要放弃尝试,这很重要。

按上面的种类来

第一种:

手工尝试一下高危目录,以前百度一个分站后台都被爆出是admin/index.asp,如果懒一点的话可以用wwwscan,论坛工具版里有gui的,如果扫到了管理目录啥的,可以直接试弱口令和社工,如果不行,就开始旁注。

在这里我说一下我的旁注思路

我用的工具是明小子,很简单,因为他有批量检测

旁注地址出来之后先检查上传,然后就是后台,数据库可以视情况手工检测,节约时间。但是工具越来越不好用了,所以在旁站比较少的时候可以一个一个手工看,如果旁站多的话,可以观察域名,比如带gov.cn的,***hotel的,**hg(化工),**pj(配件)这些公司站点,小地方政府站都非常容易入侵。

如果上传没有,很重要的一步来了,检测后台,其实不要以为没有注入后台就没用,只要有后台,先or=or后admin,admin,还有admin,域名,就这3个绝对屡试不爽

渗透入侵经验分享

 

继续说思路,如果旁注出来拿到shell,首先看目录能不能跳转,如果不能,而且目录十分有序的,八成是虚拟主机,可以喊几个人一起猜,结合社工信息猜,几率很大,还有不要忘记aspx里面的iis spy

如果以上都不行,那么就拿cnsuperscan,扫80吧,看一下像不像内网机组,如果c段存活主机多,考虑一下扫21,很可能是大型公司,扫完21专拣survu的干,方便提权

渗透入侵经验分享

 

内网简单说下

1、cain+玫瑰的arp工具,用两个机子一起猛嗅,让后自己睡觉去等着

2、抓全内网的http信息,找一些账号和社工联系起来

内网渗透的事就不废话了,太长了...!

第二种:

这个很简单了。静态模板,如果是站长自己写的源码,vulnerabilityscanner6扫把,我的经验是只要站张没用现成的源码,那自己肯定留得有后门,而且很容易犯低级错误,扫到可能注入的页面了就试吧,最好是能扫到上传,还有就是不要忘记前辈们的脚步。看看1.asp,mm.asp等待,不行的话就重复第一种的思路

第三种、第四种:

找版权。找信息,找弱点,其它的就沿着第二种到第一种的思路吧

第五种:

这种站特别难拿,主要还是用个强悍的字典扫目录,找程序员留下的上传点之类的,有时候可以试一下upload1.asp这样的路径,还有就是二级目录没有index时可以列文件。不过这种站一般还是要走第一种的路

渗透入侵经验分享

 

写在最后:

上面的思路如果用好了我想拿下一个普通站应该是可以的,不过这只是通用的思路,主要还是要多看别人写的入侵经验,因为漏洞是怎么也说不完的,比如我以上写的思路很多常用的漏洞的尝试并没有写进去,比如xss,但是如果用xss那站一定是一个漫长的过程,记得一前看别人写的渗透清华大学,就是捡的分站日,而且是用一个列目录的漏洞,然后找到了一个数据库管理目录拿到一句话的,再次说一遍,思路不是死的

渗透入侵经验分享

 

声明:本站部分内容来自互联网,如有版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
▍相关推荐
更多资讯 >>>