常用渗透及入侵技巧总结如下:
数据库备份拿shell的时候有时候不成功就备份成解析格式的试试上传图片木马遇到拦截系统,连图片木马都上传不了,记事本打开图片木马在代码最前面加上gif89a试试 当后台有数据库备份但没有上传点时,把一句话木马插到任意处,数据库备份里备份成asp木马,再用一句话客户端连接木马 当网站前台有“会员注册”注册一个账户进去看看有没有上传点,有的话直接上传asp木马以及利用iis6.0解析漏洞,不行就抓包用明小子上传 当页面提示只能上传jpg|gif|png等格式的时候,右键查看源文件,本地修改为asp|asa|php再本地上传即可拿下shell 入侵网站之前连接下3389,可以连接上的话先尝试弱口令,不行就按5次shift键,看看有没有shift后门,再尝试后门弱口令 访问后台地址时弹出提示框“请登陆”把地址记出来(复制不了)放到“网页源代码分析器”里,选择浏览器-拦截跳转勾选?查看即可直接进入后台 ewebeditor编辑器后台增加了asp|asa|cer|php|aspx等扩展名上传时都被过滤了,就增加一个aaspsp再上传asp木马就会解析成功了 当注入工具猜解表段,但猜解字段时提示长度超过50之类,不妨扔到穿山甲去猜解试试,有时候就能成功猜解 当获得管理员密码却不知道管理员帐号时,到网站前台找新闻链接,一般“提交者”“发布者”的名字就是管理员的帐号了 菜刀里点击一句话木马地址右键,选择虚拟机终端,执行命令出现乱码时,返回去设置编码那里,将默认的GB2312改为UTF-8 破解出md5为20位,就把前3位和后1位去掉,剩余16位拿去CMD5解密就可以了 有时在木马代码里加上gif89a,上传成功访问的时候却出现了像图片一样的错误图像,说明服务器把gif89a当做图片来处理了,不要带gif89a就可以 网站的主站一般都很安全,这时就要旁注或C段了,但是想知道各个IP段开放了什么端口吗?用“啊D网络工具包”里面的IP端口扫描最明细了 有的后台不显示验证码,往注册表里添加一个ceg即可突破这个困境了,把下面的代码保存为Code.reg,双击导入就可以了 旁注入侵的时候,建议挑php的站点来日,因为php站点一般都支持aspx脚本,aspx里权限比较大,对提权希望比较大呢 在注入点后面加上-1,若返回的页面和前面不同,是另一个正常的页面,则表示存在注入漏洞,而且是数字型的注入漏洞,在注入点后面加上-0,若返回的页面和之前的页面相同,然后加上-1,返回错误页面,则也表示存在注入漏洞,而且也是数字型的注入漏洞 Linux的解析格式:1.php.xxx(xxx可以是任意)如果apache不认识后缀为rar的文件,就用1.php.rar格式上传,文件就会被服务器当做PHP脚本解析 辨别linux系统方法:例如:http://www.xxx.com/xxx/abc.asp?id=125 把b换成大写B访问,如果出错了,就说明是linux系统,反之是windows系统 如何探测服务器上哪些站点支持aspx呢?利用bing搜索:http://cn.bing.com/ 搜索格式:ip:服务器ip aspx PHP万能密码(帐号:’UNIONSelect1,1,1FROM adminWhere”=’密码:1) ASP万能密码(帐号密码均是’or’=’or’或admin’or’1=1) 当我们通过注入或是社工把管理员的帐号跟md5密码搞到手的时候,却发现破解不出密码(MD5是16位加密的),那么我们就可以用COOKIE欺骗来绕过,利用桂林老兵的cookie欺骗工具,把自己的ID以及md5密码都修改成管理员的,再修改cookie,访问时就会实现欺骗了 倘若目标站开了cdn加速,真实地址会被隐藏起来,我们想搞它就比较困难了。 一般而言,后台插一句话,如果数据库扩展名是asp的话,那么插数据库,但是如果有配置文件可以插的话,那肯定是插入配置文件了,但是插入配置文件有一个很大的风险,那就是一旦出错那么全盘皆输,有可能不仅仅造成后台无法登陆,甚至有可能是整个网站系统崩溃,所以插入配置文件,请慎之又慎。 自己的03服务器系统运行burp命令:java-jar bs1407.jar 记得常扫inc目录,很多时候存在fck编辑器
正文
常用渗透及入侵技巧总结
此篇文章发布距今已超过3519天,您需要注意文章的内容或图片是否可用!
本文标题:常用渗透及入侵技巧总结
本文链接:https://blog.quwenai.cn/post/7.html
版权声明:本文不使用任何协议授权,您可以任何形式自由转载或使用。
本站所有内容均来自于互联网收集及用户投稿,如果想系统学习相关知识 建议在本博客【自学成才】栏目选择合适的课程进行系统化学习
-- 展开阅读全文 --






发表评论