天天看點

【轉】分享oldjun老大入侵網站的經驗

最終編輯 darks00n

   1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞一個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多!

    2.asp(aspx)+MSSQL先考慮注入,一般的注入都有DBowner權限可以直接寫shell;如果寫不了,或者web與資料庫分離,那就猜資料,從背景下手了,背景可以上傳或者改配置檔案;

    3.asp(aspx)+ACCESS拿shell一般隻有3種方法,一是前台上傳或者注入進背景上傳;二是注入進背景改配置檔案;三是注入進背景備份資料庫或者暴庫後知道是asp或者asa資料庫于是直接寫一句話;

    4.php+MYSQL一般是注入進背景上傳,偶爾運氣好些權限夠高可以注入select into outfile;然後包含,分本地與遠端,遠端包含在高版本php是不支援的,于是想辦法本地上傳圖檔檔案或者寫到log裡;然後php程式某某未公開的漏洞,運氣好可以直接寫shell。

    5.jsp+MYSQL利用資料庫拿權限方面基本同php,而且jsp的上傳基本很少檢查檔案字尾,于是隻要有注入點與背景,拿shell相當的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出使用者名與密碼從背景下手的。

    6.無論什麼大站,主站一般都很安全(不然早被人玩了),于是一般從二級域名下手,猜出主站的某些使用者名與密碼或者搞到主站的源代碼,或者旁注得到同網段伺服器後cain或arp。

   7.一般的大站很少有用現成的CMS的,于是如果你有幸找到源碼,那你就發了,注入漏洞啊,上傳漏洞啊,寫檔案漏洞啊,都掌握在你手裡。多看看那些大站新出來的測試分站點,那些站還在測試中,可以很輕松拿下。

    8.上傳有個檔案名截斷,這包括2個方面,一是00截斷,二是長檔案名截斷(曾經利用這個搞下hw);然後很多寫檔案的地方,都可以00,屢試不爽。上傳别忘了.asp(當然.asa,.cer,.cdx都可以啦)目錄的妙用。

    9.php站無論windows還是linux,都有magic_quotes_gpc的問題,magic_quotes_gpc為on的時候,在server變量注入的時候還是可以select into outfile,今年我搞過某未開源cms就是這個情況,一般情況下為on就别考慮寫檔案了,不過有這個權限别忘了讀檔案源碼,因為load_file的參數是可以編碼的。

    10.猜路徑或者檔案在入侵中非常必要,猜不到路徑的時候别忘了google(baidu太爛,google很全),于是你可以考慮看站點下的robot.txt或者robots.txt,會有驚喜。

    11.工具的使用很重要,入侵之前用WVS掃掃會有助入侵;注入工具雖然很多,但不見得都好使,現在的軟硬防火牆、防注入越來越厲害,那時候你就别偷懶,多手工有助你成長。

    12.遇到過一流監控麼,遇到其他防post的防火牆麼,有時候一句話進去了都無法傳大馬,那時候,你先學學編碼,學學變換繞過。

    13.想搞一般的小站,記得檢視這個小站的版權,找做這個站的公司,然後從這個公司做的其他站下手,得到源碼再回頭搞,我曾經通過這個方法拿下某知名制藥的公司站。

    14.旁注的思路永遠不過時,遇到dbowner的注入,可以很舒服寫shell到你需要的站,省得麻煩的提權了;運氣不好,按部就班拿shell提權得到你所需。

    15.永遠别忘記社會工程學,利用社工把自己當成一個什麼也不會的人,從某某站長的qq,×××,郵箱等等下手,也許有時可能會有意外;另外别忘記admin,admin;test,test;123456,123456這種簡單的嘗試,當然,你也可以暴力破解。

    16.别忽視XSS,别忽視cookie,XSS可以偷cookie,更有若幹妙用,自己學會領悟;cookie可以僞造登陸,cookie可以注入,cookie注入可以繞絕大多數的防火牆。

    17.平時搞站多多搜集路徑啊,源碼啊,工具啊,充實自己的“武器”庫;最好把自己的入侵步驟記錄下來,或者事後反思下,我一般都是記在txt裡,另外要做到舉一反三。