某大牛的入侵實戰經驗總結

2021-06-08 17:39:48 字數 1922 閱讀 3782

不分語言,只談拿webshell,至於提權,這裡不說

1.無論什麼站,無論什麼語言,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多!

2.asp(aspx)+mssql先考慮注入,一般的注入都有dbowner許可權可以直接寫shell;如果寫不了,或者web與資料庫分離,那就猜資料,從後台下手了,後台可以上傳或者改配置檔案;

3.asp(aspx)+access拿shell一般只有3種方法,一是前台上傳或者注入進後台上傳;二是注入進後台改配置檔案;三是注入進後台備份資料庫或者暴庫後知道是asp或者asa資料庫於是直接寫一句話;

4.php+mysql一般是注入進後台上傳,偶爾運氣好些許可權夠高可以注入select into outfile;然後包含,分本地與遠端,遠端包含在高版本php是不支援的,於是想辦法本地上傳檔案或者寫到log裡;然後php程式某某未公開的漏洞,運氣好可以直接寫shell。

5.jsp+mysql利用資料庫拿許可權方面基本同php,而且jsp的上傳基本很少檢查檔案字尾,於是只要有注入點與後台,拿shell相當的容易。jsp+oracle的站我碰到的不多,碰到的也是猜出使用者名稱與密碼從後台下手的。

6.無論什麼大站,主站一般都很安全,於是一般從二級網域名稱下手,猜出主站的某些使用者名稱與密碼或者搞到主站的源**,或者旁註得到同網段伺服器後cain或arp。

8.上傳有個檔名截斷,這包括2個方面,一是00截斷,二是長檔名截斷(曾經利用這個搞下hw);然後很多寫檔案的地方,都可以00,屢試不爽。上傳別忘了.asp(當然.asa,.cer,.cdx都可以啦)目錄的妙用。

9.php站無論windows還是linux,都有magic_quotes_gpc的問題,magic_quotes_gpc為on的時候,在server變數注入的時候還是可以select into outfile,一般情況下為on就別考慮寫檔案了,不過有這個許可權別忘了讀檔案原始碼,因為load_file的引數是可以編碼的。

10.猜路徑或者檔案在入侵中非常必要,猜不到路徑的時候別忘了google(baidu太爛,google很全),於是你可以考慮看站點下的robot.txt或者robots.txt,會有驚喜。

11.工具的使用很重要,入侵之前用wvs掃掃會有助入侵;注入工具雖然很多,但不見得都好使,現在的軟硬防火牆、防注入越來越厲害,那時候你就別偷懶,多手工有助你成長。

12.遇到過一流監控麼,遇到其他防post的防火牆麼,有時候一句話進去了都無法傳大馬,那時候,你先學學編碼,學學變換繞過。

13.想搞一般的小站,記得檢視這個小站的版權,找做這個站的公司,然後從這個公司做的其他站下手,得到原始碼再回頭搞。

14.旁註的思路永遠不過時,遇到dbowner的注入,可以很舒服寫shell到你需要的站,省得麻煩的提權了;運氣不好,按部就班拿shell提權得到你所需。

15.永遠別忘記社會工程學,利用社工把自己當成乙個什麼也不會的人,從某某站長的qq,身份證,郵箱等等下手,也許有時可能會有意外;另外別忘記admin,admin;test,test;123456,123456這種簡單的嘗試,當然,你也可以暴力破解。

16.別忽視xss,別忽視cookie,xss可以偷cookie,更有若干妙用,自己學會領悟;cookie可以偽造登陸,cookie可以注入,cookie注入可以繞絕大多數的防火牆。

17.平時搞站多多蒐集路徑啊,原始碼啊,工具啊,充實自己的「**」庫;最好把自己的入侵步驟記錄下來,或者事後反思下。

18.多學習,多看原始碼,多看公布出來的0day,指令碼是入侵的前提,而不是工具,會用工具會裝b你還沒入門。

最後奉勸諸位有事沒事改人家首頁的裝b者,出來混,遲早是要還的,別等進了局子再後悔。

入侵的時候思路是很靈活的,只要不死板,總有一條使自己成功的路。

還有不要抱著功利心去拿站,做安全的人靠不斷拿站提公升自己的技術與經驗,也可以把自己的產品做的更好;若是急功近利或者為了什麼利益,世人不知有因果,因果何曾饒過誰!

Hadoop Raid 實戰經驗總結

我們對 facebook 版本的 hadoop raid 分析發現,還有很多細節需要優化改進,本文就 hadoop raid 存在的問題進行 並對一些可以改進的地方給出思路。首先介紹一下 hadoop raid 的原理和架構 原理分析 hdfs raid 以檔案為單位計算校驗,並將計算出來的校驗 b...

入侵檢測經驗總結

據說是0ldjun大神寫的入侵檢測經驗 之 1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多!2.asp aspx mssql先考慮注入,一...

資料庫MySQL調優實戰經驗總結

mysql 資料庫的使用是非常的廣泛,穩定性和安全性也非常好,經歷了無數大小公司的驗證。僅能夠安裝使用是遠遠不夠的,mysql 在使用中需要進行不斷的調整引數或優化設定,才能夠發揮 mysql 的最大作用。下邊的內容是我在工作中經驗的總結,也作為自己的工作筆記,如果能夠幫助到有需要的同志就更好了。m...