網站滲透思路(轉自紅黑聯盟)

來源:互聯網
上載者:User

標籤:流行   www   min   注入   exp   部落格   insert   radmin   存在   

針對新手寫一點滲透的小思路、小技巧,主要講的是思路,所有不會太詳細。

經常逛一些好的部落格或者門戶站,堅持下來,每天學一點思路,你會積累到很多東西,記住:技術需要時間沉澱。

(一)針對網站程式,不考慮伺服器。

一、尋找注入,注意資料庫使用者權限和站庫是否同服。

二、尋找XSS,最近盲打很流行,不管怎樣我們的目的是進入後台。

三、尋找上傳,一些能上傳的頁面,比如申請友鏈、會員頭像、和一些敏感頁面等等,注意查看驗證方式是否能繞過,注意結合伺服器的解析特性,比如典型的IIS6.0、阿帕奇等。

四、尋找編輯器,比較典型的ewebeditor、fckeditor等等。

五、尋找phpmyadmin等管理程式,可以嘗試弱口令,或者尋找其漏洞。

六、百度、Google搜尋程式公開漏洞。

七、猜解檔案,如知道某檔案為admin_login.php,我們可嘗試admin_add.php、admin_upload.php檔案是否存在,也可以Google搜尋site:exehack.net inurl:edit等等,很多時候可以找到一些敏感檔案,接著看是否驗證許可權或能否繞過驗證。

八、會員註冊、修改、刪除、評論等一切需要操作資料庫的地方記得加單引號之類查看是否存在insert、update等類型注入。

九、會員或低許可權管理登陸後可抓包分析,嘗試修改超級管理員密碼,許可權提升。

十、通常有下載功能的站我們可以嘗試修改下URL檔案名稱,看能否下載網站敏感檔案,如資料庫設定檔等,資料庫不可外連情況下可以嘗試資料庫密碼登陸後台,也可下載上傳、登陸驗證等檔案進行代碼審計。

十一、備份檔案和後門,某些主站子目錄存在分站,比如www.2cto.com/software,我們可以嘗試www.2cto.com/software.zip/zip等壓縮檔是否存在,可能就是子站的源碼。也有一些站類似這樣www.2cto.com/old/,一般都是以前的老站,通常老站會比較容易拿。

還有就是Database Backup、前人的後門等,具體這些目錄上的東西就要看你的字典了。

十二、0day漏洞,不管是別人給你的,還是自己挖的,總之好使就行。

十三、。。。

 

(二)針對伺服器

一、通常先掃下伺服器開放的連接埠,再考慮對策。

二、比較常見的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,還有就是cer、asa之類的解析,.htaccess檔案解析配置等。

三、弱口令和everyone許可權,先掃描伺服器開放的連接埠,比如21對應的FTP、1433對應的MSSQL、3306對應的MYSQL、3389對應的遠端桌面、1521對應的Oracle等等,平時可以多搜集下字典,有時候效果也是不錯的(通常在cain嗅探的時候,經常能嗅到別人不停的掃…很蛋疼)。

四、溢出,這點要看系統補丁和伺服器使用的軟體等等,比如FTP等工具,這裡不詳解。

五、針對一些伺服器管理程式,比如tomcat、jboss等等,這種比較常見於大中型的站台伺服器。

六、IIS、apache等各種漏洞,這個要平時多關注。

七、瀏覽目錄,伺服器配置不當,可直接瀏覽目錄。

八、共用…
九、。。。

 

(三)針對人,社工

社工在滲透中通常能起到驚人的效果,主要還是利用人的弱點,博大精深,這裡不詳細討論,注意平時多看一些社工文章,學習一些思路、技巧。

 

(四)迂迴戰術,旁註和C段

一、旁註,針對旁站,我們可以運用到上面說到的方法,這裡不多說。

二、C段,基本想到C段就會想到cain,針對C段的網站和伺服器,結合上面說的針對目標站、伺服器、人、旁站的思路,一個道理,當然如果你的目的僅僅是黑站的話,不妨試試NetFuke之類。

三、…


(五)提權常用手段

一、使用系統溢出提權EXP,這類在提權中最常用,使用的方法大都一致,比如比較常見的巴西烤肉、pr等等,溢出提權通常在Linux上也利用的比較多,注意多收集EXP。

二、第三方軟體提權,主要還是利用伺服器上安裝的第三方軟體擁有比較高的許可權,或者軟體的溢出漏洞,比如典型的mssql、mysql、serv-u等等,還有各種遠端控制軟體,比如pcanywhere、Radmin這類。

三、劫持提權,說到這個,想必肯定會想到lpk.dll這類工具,有時候在蛋疼怎麼都加不上賬戶的時候,可以試試劫持shift、添加開機啟動等等思路。

四、弱口令技巧,我們可以看看有木有什麼hack、或者隱藏賬戶之類的,一般這種使用者密碼都比較簡單,可以嘗試下弱口令,還有之前說過的各種資料庫、遠端控制軟體、FTP軟體的弱口令,沒辦法的時候就去掃掃碰碰運氣吧。

五、資訊收集,注意翻下硬碟各種文檔,說不定各種密碼就在裡面。在內網滲透時,資訊收集是非常重要的,記得拿下伺服器了GET一下純文字密碼,德國那個mimikatz不錯,還有就是域、ARP。。。貌似扯多跑題了。

六、社工…不多說。

暫時總結到這裡,滲透博大精深,不是這麼幾段字就能說清楚的,具體還是要看具體情形,隨機應變。

一定要養成在滲透過程中資訊收集的好習慣,特別是針對大中型網站,注意收集子站網域名稱、目錄、密碼等等敏感資訊,這對於我們後面的滲透非常有用,內網經常弱口令,同密碼比較多。很多時候,或許一個主站就死在子站的一個小漏洞上。

 

原文連結 http://www.2cto.com/article/201410/343162.html

網站滲透思路(轉自紅黑聯盟)

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.