黑客总结的实用的网站渗透步骤
所属分类:
网络安全 / 黑客入侵
阅读数:
140
收藏 0赞 0分享
首先把,主站入手
注册一个账号,看下上传点,等等之类的。
用google找下注入点,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要带 www,因为不带的话可以检测二级域名。
扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及,
查下是iis6,iis5.iis7,这些都有不同的利用方法
Iis6解析漏洞
Iis5远程溢出,
Iis7畸形解析
Phpmyadmin
万能密码:’or’='or’等等
等等。
每个站都有每个站的不同利用方法,自己渗透多点站可以多总结点经验。
还有用google扫后台
找url连接:
site:xxx.com inurl:admin
site:xxx.com inurl:login
site:xxx.com inurl:manage
site:xxx.com inurl:member
site:xxx.com inurl:user
site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms;
找文本内容:
site: intext:usernaem
site:xxx.com intext:password
ssite:xxx.com intext:userid
site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user
site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
找标题:
site:xxxcom intitle:管理|后台|登陆|
site:xxx.com intext:验证码
旁注,旁注就是渗透同一个服务器内的站,然后提权,
什么御剑,webrobots,永恒C段啊,不过我还是喜欢webrobots
提权通常先看看开了那些端口,比如1433.3306.3389.43958等等,
然后看看w.s组建开了没,如果开了w.s组建就可以在asp里面执行cmd.
Aspx的权限比较大,所以可以不需要w.s组建.
Jsp的权限就是sys
放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。
星外和万网是重点
星外的一般都是读iis.vbs
万网我也在纠结,所有补丁都打了,除非运气很好。
找到注入点如果知道自己手工注入不行的,就放到注入工具,几个不错的:
Sqlmap,pangolin,Havij,这些都不错的,在windows下就用pangolin和havij吧.
注入点一般都是php,asp,aspx,jsp格式。
然后扫描弱口令,扫FTP,mysql,mssql,等等。
有个工具叫做hscan.exe这个不错,专门扫描的。
C段呢,
主要也是渗透提权,然后进服务器
用cain进行嗅探或者arp劫持,
内网渗透其实很复杂,
现在大家一般都是用cain进行嗅探
然后发现没数据可以使用幻境网盾来限制网速,让cain的发包快过防火墙。
Netfuke是arp劫持的利器,主要是netfuke默认的发包比cain快
Cain也可以劫持,有一种叫做双向劫持,这个比较好。
Linux内网渗透呢,我还没有研究很。
通常就是smb,metasploit.
Smb就是共享,常用的吧。
Metasploit是看对方没有打什么漏洞,然后进行利用。
Linux也可以sniff,所以呢,这些都要会,
首先应该用自己的虚拟机进行测试吧,
一个linux一个windows,自行测试。
Linux的命令需要背,就像一开始用windows一样,
我现在使用Backtrack5,感觉不错,大家可以试下,那么sqlmap什么whatweb,metasploit都在里面。
好了,虽然写的不长,不详细,但是总结了一些平常的
黑客谈MS07-029域名DNS漏洞利用入侵过程
前言:
MS07-029,Windows 域名系统 (DNS) 服务器服务的远程过程调用 (RPC) 管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服务的所有版本WINDOWS 2000 Server和WINDOWS 2003 Server。
今天
收藏 0赞 0分享
黑客教你SQL注入Access导出WebShell的方法
热 点:
已经听N个人过说有人已经发现SQL注入Access得到webshell的技术了,也只是听说而已,具体的细节还是不得而知。
最近在看的书中一章提到Jet的安全,然后灵光一闪,呵呵,发现了一种可以利用access导出asp的方法,分享之。
收藏 0赞 0分享
一个注射点,一个webshell甚至系统权限
————只要给我一个注射点,无论什么权限,我都给你一个webshell甚至系统权限
声明:本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责。因为
发觉其危害过大,原文已经经过大量删减及修改,即使这样本文的危害性
收藏 0赞 0分享
黑客实战:一次简单脚本攻击实例
一、开篇
今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。
二、准备/分析
安全第一,先开个HTTP代理,打开社区的登陆页面,
收藏 0赞 0分享
eWebEditor编辑器成网站中的隐形炸弹
站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这
收藏 0赞 0分享
系统泄露密码的入侵攻击分析
WINDOWS访问139端口时自动用当前用户、密码连接,造成泄露用户密码,虽然其密码是加密的,但一样可以用来攻击。
下面是SMB的密码认证方式。
WINDOWS的139口的访问过程,箭头表示数据方向:
1.客户端<---------------
收藏 0赞 0分享
看看黑客是怎样使用Google黑掉Windows服务器
在我的《为什么使用Google扫描安全漏洞》的技巧中,我讨论了如何使用Google.com来执行对你的面向公众的服务器的安全扫描――包括Windows、IIS、Apache和(但愿不会如此!)SQL Server。你能使用它得到服务器的信息、包含敏感信息的文件和检测出&ldquo
收藏 0赞 0分享
查看更多