入侵經(jīng)驗(yàn)
1.無(wú)論什么站,無(wú)論什么語(yǔ)言,我要滲透,第一件事就是掃目錄,最好一下掃出個(gè)上傳點(diǎn),直接上傳 shell,
諸位不要笑,有時(shí)候你花很久搞一個(gè)站,最后發(fā)現(xiàn)有個(gè)現(xiàn)成的上傳點(diǎn),而且很容易猜到,不過(guò)這種情況發(fā)
生在 asp 居多!
2.asp(aspx)+MSSQL 先考慮注入,一般的注入都有 DBowner 權(quán)限可以直接寫(xiě) shell;如果寫(xiě)不了,或者 web
與數(shù)據(jù)庫(kù)分離,那就猜數(shù)據(jù),從后臺(tái)下手了,后臺(tái)可以上傳或者改配置文件;
3.asp(aspx)+ACCESS 拿 shell 一般只有 3 種方法,一是前臺(tái)上傳或者注入進(jìn)后臺(tái)上傳;二是注入進(jìn)后臺(tái)改
配置文件;三是注入進(jìn)后臺(tái)備份數(shù)據(jù)庫(kù)或者暴庫(kù)后知道是 asp 或者 asa 數(shù)據(jù)庫(kù)于是直接寫(xiě)一句話;
4.php+MYSQL 一般是注入進(jìn)后臺(tái)上傳,偶爾運(yùn)氣好些權(quán)限夠高可以注入 select into outfile;然后包含,
分本地與遠(yuǎn)程,遠(yuǎn)程包含在高版本 php 是不支持的,于是想辦法本地上傳圖片文件或者寫(xiě)到 log 里;然后
php 程序某某未公開(kāi)的漏洞,運(yùn)氣好可以直接寫(xiě) shell。
5.jsp+MYSQL 利用數(shù)據(jù)庫(kù)拿權(quán)限方面基本同 php,而且 jsp 的上傳基本很少檢查文件后綴,于是只要有注入
點(diǎn)與后臺(tái),拿 shell 相當(dāng)?shù)娜菀住sp+ORACLE 的站我碰到的不多,碰到的也是猜出用戶名與密碼從后臺(tái)下
手的。
6.無(wú)論什么大站,主站一般都很安全(不然早被人玩了),于是一般從二級(jí)域名下手,猜出主站的某些用戶
名與密碼或者搞到主站的源代碼,或者旁注得到同網(wǎng)段服務(wù)器后 cain 或 arp。
7.一般的大站很少有用現(xiàn)成的 CMS 的,于是如果你有幸找到源碼,那你就發(fā)了,注入漏洞啊,上傳漏洞啊,
寫(xiě)文件漏洞啊,都掌握在你手里。多看看那些大站新出來(lái)的測(cè)試分站點(diǎn),那些站還在測(cè)試中,可以很輕松
拿下。
8.上傳有個(gè)文件名截?cái)啵@包括 2 個(gè)方面,一是 00 截?cái)啵情L(zhǎng)文件名截?cái)?曾經(jīng)利用這個(gè)搞下 hw);然后
很多寫(xiě)文件的地方,都可以 00,屢試不爽。上傳別忘了.asp(當(dāng)然.asa,.cer,.cdx 都可以啦)目錄的妙用。
9.php 站無(wú)論 windows 還是 linux,都有 magic_quotes_gpc 的問(wèn)題,magic_quotes_gpc 為 on 的時(shí)候,
在server 變量注入的時(shí)候還是可以 select into outfile,今年我搞過(guò)某未開(kāi)源 cms 就是這個(gè)情況,一般情
況下為 on 就別考慮寫(xiě)文件了,不過(guò)有這個(gè)權(quán)限別忘了讀文件源碼,因?yàn)?load_file 的參數(shù)是可以編碼的。
10.猜路徑或者文件在入侵中非常必要,猜不到路徑的時(shí)候別忘了 google(baidu 太爛,google 很全),于
是你可以考慮看站點(diǎn)下的 robot.txt 或者 robots.txt,會(huì)有驚喜。
11.工具的使用很重要,入侵之前用 WVS 掃掃會(huì)有助入侵;注入工具雖然很多,但不見(jiàn)得都好使,現(xiàn)在的軟
硬防火墻、防注入越來(lái)越厲害,那時(shí)候你就別偷懶,多手工有助你成長(zhǎng)。
12.遇到過(guò)一流監(jiān)控么,遇到其他防 post 的防火墻么,有時(shí)候一句話進(jìn)去了都無(wú)法傳大馬,那時(shí)候,你先
學(xué)學(xué)編碼,學(xué)學(xué)變換繞過(guò)。
13.想搞一般的小站,記得查看這個(gè)小站的版權(quán),找做這個(gè)站的公司,然后從這個(gè)公司做的其他站下手,得
到源碼再回頭搞,我曾經(jīng)通過(guò)這個(gè)方法拿下某知名制藥的公司站。
14.旁注的思路永遠(yuǎn)不過(guò)時(shí),遇到 dbowner 的注入,可以很舒服寫(xiě) shell 到你需要的站,省得麻煩的提權(quán)了;
運(yùn)氣不好,按部就班拿 shell 提權(quán)得到你所需。
15.永遠(yuǎn)別忘記社會(huì)工程學(xué),利用社工把自己當(dāng)成一個(gè)什么也不會(huì)的人,從某某站長(zhǎng)的 qq,身份證,郵箱
等等下手,也許有時(shí)可能會(huì)有意外;另外別忘記 admin,admin;test,test;123456,123456 這種簡(jiǎn)單的嘗試,
當(dāng)然,你也可以暴力破解。
16.別忽視 XSS,別忽視 cookie,XSS 可以偷 cookie,更有若干妙用,自己學(xué)會(huì)領(lǐng)悟;cookie 可以偽造登陸,
cookie 可以注入,cookie 注入可以繞絕大多數(shù)的防火墻。
17.平時(shí)搞站多多搜集路徑啊,源碼啊,工具啊,充實(shí)自己的“武器”庫(kù);最好把自己的入侵步驟記錄下來(lái),
或者事后反思下,我一般都是記在 txt 里,另外要做到舉一反三。
