要找到了,就走兩條路,1.google現(xiàn)有的0day,拿shell的方法,2.到官網(wǎng)下載源碼自己尋找信息
首頁為asp?....php?之類動態(tài)+參數(shù)的,就自己隨手打開一個加上‘和and 1=1查詢注入,如果彈框出來,有人就可能放棄了,實際上應(yīng)該慶幸,尤其是asp的,應(yīng)為這很有可能是站長直接include的現(xiàn)成防注入程序,那么肯定有數(shù)據(jù)庫(記錄你的ip之類的信息),有人可能會問了,有數(shù)據(jù)庫有什么用?難道去下載嗎?no,這種數(shù)據(jù)庫一般都是asp的,可以一句話,直接在注入代碼里插入一句話,然后鏈接他的數(shù)據(jù)庫,而且80%的網(wǎng)站防注入數(shù)據(jù)庫都是根目錄下的sqlin.asp,回過來,如果不談框而直接跳轉(zhuǎn)的話就比較麻煩了,可以手工試一下繞過代碼,還有就是用中轉(zhuǎn)注入
首頁鏈接基本是xxx.asp,xxx.php之類的,沒有參數(shù),那說明還是靜態(tài)模板生成的偽靜態(tài)頁面,只不過是動態(tài)后綴,還是按2的思路走,需要注意一點的就是有一些地方性網(wǎng)站是一個區(qū)域內(nèi)都用的一個cms。而且這些cms只是小規(guī)模使用,沒有現(xiàn)成的源碼,可以把特殊路徑(如/news /news_view.asp)放到谷歌了搜索,在通過其他站點旁注拿源碼
這最后一種也是最棘手的,就是全站翻來翻去就幾個靜態(tài)頁面,這很可能是某些bt站長做的bt站,全本地編寫,ftp上傳,很可能連后臺都沒有,以前看過用些展覽性的網(wǎng)站就是這樣的,這樣的網(wǎng)站一般是迂回入侵。
接下來很重要的一點就是,無論什么站,都不要放棄嘗試,這很重要。
按上面的種類來
第一種:
手工嘗試一下高危目錄,以前百度一個分站后臺都被爆出是admin/index.asp,如果懶一點的話可以用wwwscan,論壇工具版里有g(shù)ui的,如果掃到了管理目錄啥的,可以直接試弱口令和社工,如果不行,就開始旁注。
在這里我說一下我的旁注思路
我用的工具是明小子,很簡單,因為他有批量檢測
旁注地址出來之后先檢查上傳,然后就是后臺,數(shù)據(jù)庫可以視情況手工檢測,節(jié)約時間。但是工具越來越不好用了,所以在旁站比較少的時候可以一個一個手工看,如果旁站多的話,可以觀察域名,比如帶gov.cn的,***hotel的,**hg(化工),**pj(配件)這些公司站點,小地方政府站都非常容易入侵。
如果上傳沒有,很重要的一步來了,檢測后臺,其實不要以為沒有注入后臺就沒用,只要有后臺,先or=or后admin,admin,還有admin,域名,就這3個絕對屢試不爽
繼續(xù)說思路,如果旁注出來拿到shell,首先看目錄能不能跳轉(zhuǎn),如果不能,而且目錄十分有序的,八成是虛擬主機,可以喊幾個人一起猜,結(jié)合社工信息猜,幾率很大,還有不要忘記aspx里面的iis spy
如果以上都不行,那么就拿cnsuperscan,掃80吧,看一下像不像內(nèi)網(wǎng)機組,如果c段存活主機多,考慮一下掃21,很可能是大型公司,掃完21專揀survu的干,方便提權(quán)
內(nèi)網(wǎng)簡單說下
1、cain+玫瑰的arp工具,用兩個機子一起猛嗅,讓后自己睡覺去等著
2、抓全內(nèi)網(wǎng)的http信息,找一些賬號和社工聯(lián)系起來
內(nèi)網(wǎng)滲透的事就不廢話了,太長了...!
第二種:
這個很簡單了。靜態(tài)模板,如果是站長自己寫的源碼,vulnerabilityscanner6掃把,我的經(jīng)驗是只要站張沒用現(xiàn)成的源碼,那自己肯定留得有后門,而且很容易犯低級錯誤,掃到可能注入的頁面了就試吧,最好是能掃到上傳,還有就是不要忘記前輩們的腳步。看看1.asp,mm.asp等待,不行的話就重復(fù)第一種的思路
第三種、第四種:
找版權(quán)。找信息,找弱點,其它的就沿著第二種到第一種的思路吧
第五種:
這種站特別難拿,主要還是用個強悍的字典掃目錄,找程序員留下的上傳點之類的,有時候可以試一下upload1.asp這樣的路徑,還有就是二級目錄沒有index時可以列文件。不過這種站一般還是要走第一種的路
寫在最后:
上面的思路如果用好了我想拿下一個普通站應(yīng)該是可以的,不過這只是通用的思路,主要還是要多看別人寫的入侵經(jīng)驗,因為漏洞是怎么也說不完的,比如我以上寫的思路很多常用的漏洞的嘗試并沒有寫進去,比如xss,但是如果用xss那站一定是一個漫長的過程,記得一前看別人寫的滲透清華大學(xué),就是撿的分站日,而且是用一個列目錄的漏洞,然后找到了一個數(shù)據(jù)庫管理目錄拿到一句話的,再次說一遍,思路不是死的