web 入侵的經驗

2021-05-24 10:14:40 字數 1910 閱讀 7339

1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多!

2.asp(aspx)+mssql先考慮注入,一般的注入都有dbowner許可權可以直接寫shell;如果寫不了,或者web與資料庫分離,那就猜資料,從後台下手了,後台可以上傳或者改配置檔案;

3.asp(aspx)+access拿shell一般只有3種方法,一是前台上傳或者注入進後台上傳;二是注入進後台改配置檔案;三是注入進後台備份資料庫或者暴庫後知道是asp或者asa資料庫於是直接寫一句話;

4.php+mysql一般是注入進後台上傳,偶爾運氣好些許可權夠高可以注入select into outfile;然後包含,分本地與遠端,遠端包含在高版本php是不支援的,於是想辦法本地上傳檔案或者寫到log裡;然後php程式某某未公開的 漏洞,運氣好可以直接寫shell。

5.jsp+mysql利用資料庫拿許可權方面基本同php,而且jsp的上傳基本很少檢查檔案字尾,於是只要有注入點與後台,拿shell相當的容易。jsp+oracle的站我碰到的不多,碰到的也是猜出使用者名稱與密碼從後台下手的。

6.無論什麼大站,主站一般都很安全(不然早被人玩了),於是一般從二級網域名稱下手,猜出主站的某些使用者名稱與密碼或者搞到主站的源**,或者旁註得到同網段伺服器後cain或arp。

8.上傳有個檔名截斷,這包括2個方面,一是00截斷,二是長檔名截斷(曾經利用這個搞下hw);然後很多寫檔案的地方,都可以00,屢試不爽。上傳別忘了.asp(當然.asa,.cer,.cdx都可以啦)目錄的妙用。

9.php站無論windows還是linux,都有magic_quotes_gpc的問題,magic_quotes_gpc為on的時候,在 server變數注入的時候還是可以select into outfile,今年我搞過某未開源cms就是這個情況,一般情況下為on就別考慮寫檔案了,不過有這個許可權別忘了讀檔案原始碼,因為load_file的 引數是可以編碼的。

10.猜路徑或者檔案在入侵中非常必要,猜不到路徑的時候別忘了google(baidu太爛,google很全),於是你可以考慮看站點下的robot.txt或者robots.txt,會有驚喜。

11.工具的使用很重要,入侵之前用wvs掃掃會有助入侵;注入工具雖然很多,但不見得都好使,現在的軟硬防火牆、防注入越來越厲害,那時候你就別偷懶,多手工有助你成長。

12.遇到過一流監控麼,遇到其他防post的防火牆麼,有時候一句話進去了都無法傳大馬,那時候,你先學學編碼,學學變換繞過。

13.想搞一般的小站,記得檢視這個小站的版權,找做這個站的公司,然後從這個公司做的其他站下手,得到原始碼再回頭搞,我曾經通過這個方法拿下某知名製藥的公司站。

14.旁註的思路永遠不過時,遇到dbowner的注入,可以很舒服寫shell到你需要的站,省得麻煩的提權了;運氣不好,按部就班拿shell提權得到你所需。

15.永遠別忘記社會工程學,利用社工把自己當成乙個什麼也不會的人,從某某站長的qq,身份證,郵箱等等下手,也許有時可能會有意外;另外別忘記admin,admin;test,test;123456,123456這種簡單的嘗試,當然,你也可以暴力破解。

16.別忽視xss,別忽視cookie,xss可以偷cookie,更有若干妙用,自己學會領悟;cookie可以偽造登陸,cookie可以注入,cookie注入可以繞絕大多數的防火牆。

17.平時搞站多多蒐集路徑啊,原始碼啊,工具啊,充實自己的「**」庫;最好把自己的入侵步驟記錄下來,或者事後反思下,我一般都是記在txt裡,另外要做到舉一反三。

18.多學習,多看原始碼,多看公布出來的0day,指令碼是入侵的前提,而不是工具,會用工具會裝b你還沒入門。

最後奉勸諸位有事沒事改人家首頁的裝b者,出來混,遲早是要還的,別等進了局子再後悔。還有一點,就是我搞n多站,沒掛過乙個馬,至於很多掛馬的人,我不知道該說什麼,因為大家都喜歡錢,但是還是少為之吧。

來自:老邪

個人入侵的經驗

下面談談個人入侵的經驗,不分語言,只談拿webshell,至於提權,這裡不說,我也很少提權,除非確實有必要!1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況...

再談入侵經驗

1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多!2.asp aspx mssql先考慮注入,一般的注入都有dbowner許可權可以直接寫s...

談點個人入侵的經驗

下面談談個人入侵的經驗,不分語言,只談拿webshell,至於提權,這裡不說.1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多!2.asp ...