網站滲透思路總結


當你對一個指定網入侵的時候,什么是最重要的呢?毫無疑問,那就是思路。
有了思路,會讓你的滲透事半功倍,下面講給大家介紹一些滲透的思路與方法。
當然更重要的還有自己的動手能力和對漏洞原理和相關安全工具的使用熟練程度

(一)針對網站程序,不考慮服務器。

一、查找注入,注意數據庫用戶權限和站庫是否同服。

二、查找XSS,最近盲打很流行,不管怎樣我們的目的是進入后台。

三、查找上傳,一些能上傳的頁面,比如申請友鏈、會員頭像、和一些敏感頁面等等,注意查看驗證方式是否能繞過,
   注意結合服務器的解析特性,比如典型的IIS6.0、Apache等。

四、查找編輯器,比較典型的ewebeditor、fckeditor等等。

五、查找phpmyadmin等管理程序,可以嘗試弱口令,或者尋找其漏洞。

六、百度、谷歌搜索程序公開漏洞。

七、猜解文件,如知道某文件為admin_login.php,我們可嘗試admin_add.php、admin_upload.php文件是否存在,
   也可以谷歌搜索site:cnseay.com inurl:edit等等,很多時候可以找到一些敏感文件,接着看是否驗證權限或能否
   繞過驗證,這像冰風說高級語法。

八、會員注冊、修改、刪除、評論等一切需要操作數據庫的地方記得加單引號之類查看是否存在insert、update等
    類型注入。

九、會員或低權限管理登陸后可抓包分析,嘗試修改超級管理員密碼,權限提升。

十、通常有下載功能的站我們可以嘗試修改下URL文件名,看能否下載站點敏感文件,如數據庫配置文件等,
   數據庫不可外連情況下可以嘗試數據庫密碼登陸后台,也可下載上傳、登陸驗證等文件進行代碼審計。

十一、備份文件和后門,某些主站子目錄存在分站,比如www.cnseay.com/seay/,我們可以嘗試
 	 www.cnseay.com/seay.rar/zip等壓縮文件是否存在,可能就是子站的源碼。也有一些站類似這樣
	 www.cnseay.com/old/,一般都是以前的老站,通常老站會比較容易拿。還有就是數據庫備份、
	 前人的后門等,具體這些目錄上的東西就要看你的字典了。

十二、0day漏洞,不管是別人給你的,還是自己挖的,總之好使就行。

(二)針對服務器

一、通常先掃下服務器開放的端口,再考慮對策。

二、比較常見的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,還有就是cer、asa之類的解析,
	.htaccess文件解析配置等。

三、弱口令和everyone權限,先掃描服務器開放的端口,比如21對應的FTP、1433對應的MSSQL、
	3306對應的MYSQL、3389對應的遠程桌面、1521對應的Oracle等等,平時可以多搜集下字典,
	有時候效果也是不錯的(通常在cain嗅探的時候,經常能嗅到別人不停的掃…很蛋疼)。

四、溢出,這點要看系統補丁和服務器使用的軟件等等,比如FTP等工具,這里不詳解。

五、針對一些服務器管理程序,比如tomcat、jboss等等,這種比較常見於大中型的站點服務器。

六、IIS、apache等各種漏洞,這個要平時多關注。

七、目錄瀏覽,服務器配置不當,可直接瀏覽目錄。

八、共享…

(三)針對人,社工,褲子等

社工在滲透中通常能起到驚人的效果,主要還是利用人的弱點,博大精深,這里不詳細討論,
注意平時多看一些社工文章,學習一些思路、技巧。
12

(四)迂回戰術,旁注和C段

一、旁注,針對旁站,我們可以運用到上面說到的方法,這里不多說。

二、C段,基本想到C段就會想到cain,針對C段的站點和服務器,結合上面說的針對目標站、
	服務器、人、旁站的思路,一個道理,當然如果你的目的僅僅是黑站的話,不妨試試NetFuke之類。
1234

(五)提權常用手段

一、使用系統溢出提權EXP,這類在提權中最常用,使用的方法大都一致,比如比較常見的巴西烤肉、pr等等,
	溢出提權通常在Linux上也利用的比較多,注意多收集EXP。

二、第三方軟件提權,主要還是利用服務器上安裝的第三方軟件擁有比較高的權限,或者軟件的溢出漏洞,
	比如典型的mssql、mysql、serv-u等等,還有各種遠程控制軟件,比如pcanywhere、Radmin這類。

三、劫持提權,說到這個,想必肯定會想到lpk.dll這類工具,有時候在蛋疼怎么都加不上賬戶的時候,
	可以試試劫持shift、添加開機啟動等等思路。

四、弱口令技巧,我們可以看看有木有什么hack、或者隱藏賬戶之類的,一般這種用戶密碼都比較簡單,
	可以嘗試下弱口令,還有之前說過的各種數據庫、遠程控制軟件、FTP軟件的弱口令,沒辦法的時候就去掃掃碰碰運氣吧。

五、信息收集,注意翻下硬盤各種文檔,說不定各種密碼就在里面。在內網滲透時,信息收集是非常重要的,
	記得拿下服務器了GET一下明文密碼,德國那個mimikatz不錯,還有就是域、ARP。。。貌似扯多跑題了。

六、社工…不多說。
12345678910111213141516

暫時總結到這里,滲透博大精深,不是這么幾段字就能說清楚的,具體還是要看具體情形,隨機應變。一定要養成在滲透過程中信息收集的好習慣,特別是針對大中型站點,注意收集子站域名、目錄、密碼等等敏感信息,這對於我們后面的滲透非常有用,內網經常弱口令,同密碼比較多。很多時候,或許一個主站就死在子站的一個小漏洞上。

所以說,大的站點相對來說,比小站好搞一些,畢竟從子站入手相較於主站來說,滲透起來就輕松很多了。

轉自:https://blog.csdn.net/qq_36374896/article/details/83244305?utm_medium=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.nonecase&depth_1-utm_source=distribute.pc_relevant.none-task-blog-BlogCommendFromMachineLearnPai2-2.nonecase


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM