要找到了,就走兩條路,1.google現(xiàn)有的0day,拿shell的方法,2.到官網(wǎng)下載源碼自己尋找信息
首頁(yè)為asp?....php?之類動(dòng)態(tài)+參數(shù)的,就自己隨手打開一個(gè)加上‘和and 1=1查詢注入,如果彈框出來(lái),有人就可能放棄了,實(shí)際上應(yīng)該慶幸,尤其是asp的,應(yīng)為這很有可能是站長(zhǎng)直接include的現(xiàn)成防注入程序,那么肯定有數(shù)據(jù)庫(kù)(記錄你的ip之類的信息),有人可能會(huì)問(wèn)了,有數(shù)據(jù)庫(kù)有什么用?難道去下載嗎?no,這種數(shù)據(jù)庫(kù)一般都是asp的,可以一句話,直接在注入代碼里插入一句話,然后鏈接他的數(shù)據(jù)庫(kù),而且80%的網(wǎng)站防注入數(shù)據(jù)庫(kù)都是根目錄下的sqlin.asp,回過(guò)來(lái),如果不談框而直接跳轉(zhuǎn)的話就比較麻煩了,可以手工試一下繞過(guò)代碼,還有就是用中轉(zhuǎn)注入
首頁(yè)鏈接基本是xxx.asp,xxx.php之類的,沒有參數(shù),那說(shuō)明還是靜態(tài)模板生成的偽靜態(tài)頁(yè)面,只不過(guò)是動(dòng)態(tài)后綴,還是按2的思路走,需要注意一點(diǎn)的就是有一些地方性網(wǎng)站是一個(gè)區(qū)域內(nèi)都用的一個(gè)cms。而且這些cms只是小規(guī)模使用,沒有現(xiàn)成的源碼,可以把特殊路徑(如/news /news_view.asp)放到谷歌了搜索,在通過(guò)其他站點(diǎn)旁注拿源碼
這最后一種也是最棘手的,就是全站翻來(lái)翻去就幾個(gè)靜態(tài)頁(yè)面,這很可能是某些bt站長(zhǎng)做的bt站,全本地編寫,ftp上傳,很可能連后臺(tái)都沒有,以前看過(guò)用些展覽性的網(wǎng)站就是這樣的,這樣的網(wǎng)站一般是迂回入侵。
接下來(lái)很重要的一點(diǎn)就是,無(wú)論什么站,都不要放棄嘗試,這很重要。
按上面的種類來(lái)
第一種:
手工嘗試一下高危目錄,以前百度一個(gè)分站后臺(tái)都被爆出是admin/index.asp,如果懶一點(diǎn)的話可以用wwwscan,論壇工具版里有g(shù)ui的,如果掃到了管理目錄啥的,可以直接試弱口令和社工,如果不行,就開始旁注。
在這里我說(shuō)一下我的旁注思路
我用的工具是明小子,很簡(jiǎn)單,因?yàn)樗信繖z測(cè)
旁注地址出來(lái)之后先檢查上傳,然后就是后臺(tái),數(shù)據(jù)庫(kù)可以視情況手工檢測(cè),節(jié)約時(shí)間。但是工具越來(lái)越不好用了,所以在旁站比較少的時(shí)候可以一個(gè)一個(gè)手工看,如果旁站多的話,可以觀察域名,比如帶gov.cn的,***hotel的,**hg(化工),**pj(配件)這些公司站點(diǎn),小地方政府站都非常容易入侵。
如果上傳沒有,很重要的一步來(lái)了,檢測(cè)后臺(tái),其實(shí)不要以為沒有注入后臺(tái)就沒用,只要有后臺(tái),先or=or后admin,admin,還有admin,域名,就這3個(gè)絕對(duì)屢試不爽
繼續(xù)說(shuō)思路,如果旁注出來(lái)拿到shell,首先看目錄能不能跳轉(zhuǎn),如果不能,而且目錄十分有序的,八成是虛擬主機(jī),可以喊幾個(gè)人一起猜,結(jié)合社工信息猜,幾率很大,還有不要忘記aspx里面的iis spy
如果以上都不行,那么就拿cnsuperscan,掃80吧,看一下像不像內(nèi)網(wǎng)機(jī)組,如果c段存活主機(jī)多,考慮一下掃21,很可能是大型公司,掃完21專揀survu的干,方便提權(quán)
內(nèi)網(wǎng)簡(jiǎn)單說(shuō)下
1、cain+玫瑰的arp工具,用兩個(gè)機(jī)子一起猛嗅,讓后自己睡覺去等著
2、抓全內(nèi)網(wǎng)的http信息,找一些賬號(hào)和社工聯(lián)系起來(lái)
內(nèi)網(wǎng)滲透的事就不廢話了,太長(zhǎng)了...!
第二種:
這個(gè)很簡(jiǎn)單了。靜態(tài)模板,如果是站長(zhǎng)自己寫的源碼,vulnerabilityscanner6掃把,我的經(jīng)驗(yàn)是只要站張沒用現(xiàn)成的源碼,那自己肯定留得有后門,而且很容易犯低級(jí)錯(cuò)誤,掃到可能注入的頁(yè)面了就試吧,最好是能掃到上傳,還有就是不要忘記前輩們的腳步。看看1.asp,mm.asp等待,不行的話就重復(fù)第一種的思路
第三種、第四種:
找版權(quán)。找信息,找弱點(diǎn),其它的就沿著第二種到第一種的思路吧
第五種:
這種站特別難拿,主要還是用個(gè)強(qiáng)悍的字典掃目錄,找程序員留下的上傳點(diǎn)之類的,有時(shí)候可以試一下upload1.asp這樣的路徑,還有就是二級(jí)目錄沒有index時(shí)可以列文件。不過(guò)這種站一般還是要走第一種的路
寫在最后:
上面的思路如果用好了我想拿下一個(gè)普通站應(yīng)該是可以的,不過(guò)這只是通用的思路,主要還是要多看別人寫的入侵經(jīng)驗(yàn),因?yàn)槁┒词窃趺匆舱f(shuō)不完的,比如我以上寫的思路很多常用的漏洞的嘗試并沒有寫進(jìn)去,比如xss,但是如果用xss那站一定是一個(gè)漫長(zhǎng)的過(guò)程,記得一前看別人寫的滲透清華大學(xué),就是撿的分站日,而且是用一個(gè)列目錄的漏洞,然后找到了一個(gè)數(shù)據(jù)庫(kù)管理目錄拿到一句話的,再次說(shuō)一遍,思路不是死的