首先把,主站入手 注冊一個賬號,看下上傳點,等等之類的。 用google找下注入點,格式是 Site:XXX.com inurl:asp|php|aspx|jsp 最好不要帶 www,因為不帶的話可以檢測二級域名。 掃目錄,看編輯器和Fckeditor,看下敏感目錄,有沒有目錄遍及, 查下是iis6,iis5.iis7,這些都有不同的利用方法 Iis6解析漏洞 Iis5遠程溢出, Iis7畸形解析 Phpmyadmin 萬能密碼:’or’='or’等等 等等。 每個站都有每個站的不同利用方法,自己滲透多點站可以多總結點經驗。 還有用google掃后臺 找url連接: site:xxx.com inurl:admin site:xxx.com inurl:login site:xxx.com inurl:manage site:xxx.com inurl:member site:xxx.com inurl:user site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms; 找文本內容: site: intext:usernaem site:xxx.com intext:password ssite:xxx.com intext:userid site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user site:xxx.com intext:管理|后臺|登陸|用戶名|密碼|驗證碼|系統|帳號|admin|login|sys|managetem|password|username 找標題: site:xxxcom intitle:管理|后臺|登陸| site:xxx.com intext:驗證碼 旁注,旁注就是滲透同一個服務器內的站,然后提權, 什么御劍,webrobots,永恒C段啊,不過我還是喜歡webrobots 提權通常先看看開了那些端口,比如1433.3306.3389.43958等等, 然后看看w.s組建開了沒,如果開了w.s組建就可以在asp里面執行cmd. Aspx的權限比較大,所以可以不需要w.s組建. Jsp的權限就是sys 放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。 星外和萬網是重點 星外的一般都是讀iis.vbs 萬網我也在糾結,所有補丁都打了,除非運氣很好。 找到注入點如果知道自己手工注入不行的,就放到注入工具,幾個不錯的: Sqlmap,pangolin,Havij,這些都不錯的,在windows下就用pangolin和havij吧. 注入點一般都是php,asp,aspx,jsp格式。 然后掃描弱口令,掃FTP,mysql,mssql,等等。 有個工具叫做hscan.exe這個不錯,專門掃描的。 C段呢, 主要也是滲透提權,然后進服務器 用cain進行嗅探或者arp劫持, 內網滲透其實很復雜, 現在大家一般都是用cain進行嗅探 然后發現沒數據可以使用幻境網盾來限制網速,讓cain的發包快過防火墻。 Netfuke是arp劫持的利器,主要是netfuke默認的發包比cain快 Cain也可以劫持,有一種叫做雙向劫持,這個比較好。 Linux內網滲透呢,我還沒有研究很。 通常就是smb,metasploit. Smb就是共享,常用的吧。 Metasploit是看對方沒有打什么漏洞,然后進行利用。 Linux也可以sniff,所以呢,這些都要會, 首先應該用自己的虛擬機進行測試吧, 一個linux一個windows,自行測試。 Linux的命令需要背,就像一開始用windows一樣, 我現在使用Backtrack5,感覺不錯,大家可以試下,那么sqlmap什么whatweb,metasploit都在里面。 好了,雖然寫的不長,不詳細,但是總結了一些平常的 |
免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!
始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!
掃一掃,關注站長網微信