首先把,主站入手 注冊(cè)一個(gè)賬號(hào),看下上傳點(diǎn),等等之類(lèi)的。 用google找下注入點(diǎn),格式是 Site:XXX.com inurl:asp|php|aspx|jsp 最好不要帶 www,因?yàn)椴粠У脑捒梢詸z測(cè)二級(jí)域名。 掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒(méi)有目錄遍及, 查下是iis6,iis5.iis7,這些都有不同的利用方法 Iis6解析漏洞 Iis5遠(yuǎn)程溢出, Iis7畸形解析 Phpmyadmin 萬(wàn)能密碼:’or’='or’等等 等等。 每個(gè)站都有每個(gè)站的不同利用方法,自己滲透多點(diǎn)站可以多總結(jié)點(diǎn)經(jīng)驗(yàn)。 還有用google掃后臺(tái) 找url連接: site:xxx.com inurl:admin site:xxx.com inurl:login site:xxx.com inurl:manage site:xxx.com inurl:member site:xxx.com inurl:user site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms; 找文本內(nèi)容: site: intext:usernaem site:xxx.com intext:password ssite:xxx.com intext:userid site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user site:xxx.com intext:管理|后臺(tái)|登陸|用戶名|密碼|驗(yàn)證碼|系統(tǒng)|帳號(hào)|admin|login|sys|managetem|password|username 找標(biāo)題: site:xxxcom intitle:管理|后臺(tái)|登陸| site:xxx.com intext:驗(yàn)證碼 旁注,旁注就是滲透同一個(gè)服務(wù)器內(nèi)的站,然后提權(quán), 什么御劍,webrobots,永恒C段啊,不過(guò)我還是喜歡webrobots 提權(quán)通常先看看開(kāi)了那些端口,比如1433.3306.3389.43958等等, 然后看看w.s組建開(kāi)了沒(méi),如果開(kāi)了w.s組建就可以在asp里面執(zhí)行cmd. Aspx的權(quán)限比較大,所以可以不需要w.s組建. Jsp的權(quán)限就是sys 放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。 星外和萬(wàn)網(wǎng)是重點(diǎn) 星外的一般都是讀iis.vbs 萬(wàn)網(wǎng)我也在糾結(jié),所有補(bǔ)丁都打了,除非運(yùn)氣很好。 找到注入點(diǎn)如果知道自己手工注入不行的,就放到注入工具,幾個(gè)不錯(cuò)的: Sqlmap,pangolin,Havij,這些都不錯(cuò)的,在windows下就用pangolin和havij吧. 注入點(diǎn)一般都是php,asp,aspx,jsp格式。 然后掃描弱口令,掃FTP,mysql,mssql,等等。 有個(gè)工具叫做hscan.exe這個(gè)不錯(cuò),專(zhuān)門(mén)掃描的。 C段呢, 主要也是滲透提權(quán),然后進(jìn)服務(wù)器 用cain進(jìn)行嗅探或者arp劫持, 內(nèi)網(wǎng)滲透其實(shí)很復(fù)雜, 現(xiàn)在大家一般都是用cain進(jìn)行嗅探 然后發(fā)現(xiàn)沒(méi)數(shù)據(jù)可以使用幻境網(wǎng)盾來(lái)限制網(wǎng)速,讓cain的發(fā)包快過(guò)防火墻。 Netfuke是arp劫持的利器,主要是netfuke默認(rèn)的發(fā)包比cain快 Cain也可以劫持,有一種叫做雙向劫持,這個(gè)比較好。 Linux內(nèi)網(wǎng)滲透呢,我還沒(méi)有研究很。 通常就是smb,metasploit. Smb就是共享,常用的吧。 Metasploit是看對(duì)方?jīng)]有打什么漏洞,然后進(jìn)行利用。 Linux也可以sniff,所以呢,這些都要會(huì), 首先應(yīng)該用自己的虛擬機(jī)進(jìn)行測(cè)試吧, 一個(gè)linux一個(gè)windows,自行測(cè)試。 Linux的命令需要背,就像一開(kāi)始用windows一樣, 我現(xiàn)在使用Backtrack5,感覺(jué)不錯(cuò),大家可以試下,那么sqlmap什么whatweb,metasploit都在里面。 好了,雖然寫(xiě)的不長(zhǎng),不詳細(xì),但是總結(jié)了一些平常的 |
免責(zé)聲明:本站部分文章和圖片均來(lái)自用戶投稿和網(wǎng)絡(luò)收集,旨在傳播知識(shí),文章和圖片版權(quán)歸原作者及原出處所有,僅供學(xué)習(xí)與參考,請(qǐng)勿用于商業(yè)用途,如果損害了您的權(quán)利,請(qǐng)聯(lián)系我們及時(shí)修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長(zhǎng)、創(chuàng)業(yè)、互聯(lián)網(wǎng)等領(lǐng)域,為您提供最新最全的互聯(lián)網(wǎng)資訊,幫助站長(zhǎng)轉(zhuǎn)型升級(jí),為互聯(lián)網(wǎng)創(chuàng)業(yè)者提供更加優(yōu)質(zhì)的創(chuàng)業(yè)信息和品牌營(yíng)銷(xiāo)服務(wù),與站長(zhǎng)一起進(jìn)步!讓互聯(lián)網(wǎng)創(chuàng)業(yè)者不再孤獨(dú)!
掃一掃,關(guān)注站長(zhǎng)網(wǎng)微信