入手思路: 主站一般都很安全.一般从二级域名下手 多看看那些大站新出来的测试分站点 猜路径别忘了google 考虑看站点下的robot.txt或者robots.txt 永远别忘记社会工程学 简单的密码也会有以外收获 别忽视XSS,别忽视cookie,XSS可以偷cookie cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙 注入经常出现的地方: 在文章那里注入,用户登录点,投票,后台,接着是分站,或者update型注入 1.无论什么站,无论什么语言,要渗透,第一件事就是扫目录 2.找上传点. 国外如台湾,棒子国. 一般都存在于站点论坛. 留言版 必须注册资料后 3.asp(aspx)+MSSQL先考虑注入 出现dbowner权限直接写shell 库分离 那后台入手 上传 或者修改配置 4.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话; 5.php+MYSQL一般是注入进后台上传,运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。 6.jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。 附: 针对国外一般需要注册的都先注册了.然后在找注入点.上传 或者直接看是否存在../../../config.asp 搜索引擎查询 命令很多种列几种自己常用的吧: site:heimian.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system site:heimian.com inurl:login|admin|manage|manager|admin_login|login_admin|system site:heimian.com intitle:管理|后台|登陆| site:heimian.com intext:验证码 搜集一些基本信息 在地址后面逐一添加info.php phpinfo.php test.php 找到 php统计配置信息 接上补充: 1.外国很多是开源的程序,手里要有一些开源的程序,有了源码你想干什么就干什么。 2.平时自己收集一些外国人存放上传文件的路径,加入到扫描工具里面去,收集的漏洞路径多了,遇到网站扫描一下有很多意想不到的好事发生。 3.用一些扫描网站目录结构的工具了解一下网站的整体结构,然后进入寻找。 4.外国的一样可以旁注,旁注的垃圾站一次搞定。 5.3389连下,很多有“谢代健”后门,老外的习惯。呵呵。 7,日下老外站记得下下整个网站程序,研究学习。了解老外写网站的定性思维。 8.老外的服务器有的都是老版本的系统,用0DAY检测下,成功几率很大。 |