入侵經驗
1.無論什么站,無論什么語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳 shell,
諸位不要笑,有時候你花很久搞一個站,最后發現有個現成的上傳點,而且很容易猜到,不過這種情況發
生在 asp 居多!
2.asp(aspx)+MSSQL 先考慮注入,一般的注入都有 DBowner 權限可以直接寫 shell;如果寫不了,或者 web
與數據庫分離,那就猜數據,從后臺下手了,后臺可以上傳或者改配置文件;
3.asp(aspx)+ACCESS 拿 shell 一般只有 3 種方法,一是前臺上傳或者注入進后臺上傳;二是注入進后臺改
配置文件;三是注入進后臺備份數據庫或者暴庫后知道是 asp 或者 asa 數據庫于是直接寫一句話;
4.php+MYSQL 一般是注入進后臺上傳,偶爾運氣好些權限夠高可以注入 select into outfile;然后包含,
分本地與遠程,遠程包含在高版本 php 是不支持的,于是想辦法本地上傳圖片文件或者寫到 log 里;然后
php 程序某某未公開的漏洞,運氣好可以直接寫 shell。
5.jsp+MYSQL 利用數據庫拿權限方面基本同 php,而且 jsp 的上傳基本很少檢查文件后綴,于是只要有注入
點與后臺,拿 shell 相當的容易。jsp+ORACLE 的站我碰到的不多,碰到的也是猜出用戶名與密碼從后臺下
手的。
6.無論什么大站,主站一般都很安全(不然早被人玩了),于是一般從二級域名下手,猜出主站的某些用戶
名與密碼或者搞到主站的源代碼,或者旁注得到同網段服務器后 cain 或 arp。
7.一般的大站很少有用現成的 CMS 的,于是如果你有幸找到源碼,那你就發了,注入漏洞啊,上傳漏洞啊,
寫文件漏洞啊,都掌握在你手里。多看看那些大站新出來的測試分站點,那些站還在測試中,可以很輕松
拿下。
8.上傳有個文件名截斷,這包括 2 個方面,一是 00 截斷,二是長文件名截斷(曾經利用這個搞下 hw);然后
很多寫文件的地方,都可以 00,屢試不爽。上傳別忘了.asp(當然.asa,.cer,.cdx 都可以啦)目錄的妙用。
9.php 站無論 windows 還是 linux,都有 magic_quotes_gpc 的問題,magic_quotes_gpc 為 on 的時候,
在server 變量注入的時候還是可以 select into outfile,今年我搞過某未開源 cms 就是這個情況,一般情
況下為 on 就別考慮寫文件了,不過有這個權限別忘了讀文件源碼,因為 load_file 的參數是可以編碼的。
10.猜路徑或者文件在入侵中非常必要,猜不到路徑的時候別忘了 google(baidu 太爛,google 很全),于
是你可以考慮看站點下的 robot.txt 或者 robots.txt,會有驚喜。
11.工具的使用很重要,入侵之前用 WVS 掃掃會有助入侵;注入工具雖然很多,但不見得都好使,現在的軟
硬防火墻、防注入越來越厲害,那時候你就別偷懶,多手工有助你成長。
12.遇到過一流監控么,遇到其他防 post 的防火墻么,有時候一句話進去了都無法傳大馬,那時候,你先
學學編碼,學學變換繞過。
13.想搞一般的小站,記得查看這個小站的版權,找做這個站的公司,然后從這個公司做的其他站下手,得
到源碼再回頭搞,我曾經通過這個方法拿下某知名制藥的公司站。
14.旁注的思路永遠不過時,遇到 dbowner 的注入,可以很舒服寫 shell 到你需要的站,省得麻煩的提權了;
運氣不好,按部就班拿 shell 提權得到你所需。
15.永遠別忘記社會工程學,利用社工把自己當成一個什么也不會的人,從某某站長的 qq,身份證,郵箱
等等下手,也許有時可能會有意外;另外別忘記 admin,admin;test,test;123456,123456 這種簡單的嘗試,
當然,你也可以暴力破解。
16.別忽視 XSS,別忽視 cookie,XSS 可以偷 cookie,更有若干妙用,自己學會領悟;cookie 可以偽造登陸,
cookie 可以注入,cookie 注入可以繞絕大多數的防火墻。
17.平時搞站多多搜集路徑啊,源碼啊,工具啊,充實自己的“武器”庫;最好把自己的入侵步驟記錄下來,
或者事后反思下,我一般都是記在 txt 里,另外要做到舉一反三。
