web安全思路

2021-07-27 23:38:55 字數 3300 閱讀 9124

1,〓經典注入〓

通常,判斷乙個**是否存在注入點,可以用』,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,來判斷,如果and 1=1正常返回頁面,1=2錯誤,或者找不到,那麼就存在注入點

2,〓萬能密碼or漏洞〓

萬能密碼'or'='or',可以用在後台管理輸入,有的**由於沒有過濾or漏洞,輸入or直接就可以突破,一般漏洞存在於asp型別的**

3,〓爆庫〓

4,〓cookie中轉,sql防注入程式,提醒你ip已被記錄〓

cookie中轉,sql防注入,如果檢測乙個**時,彈出這樣乙個對話方塊,上面出現sql防注入程式提醒的字語,那麼我們可以利用cookie中轉,注入中轉來突破,方法是先搭建乙個asp環境(且**為asp**),然後開啟中轉工具,記住乙個**的頁面位址貼上進工具裡,值是多少就寫多少,生成,把生成的檔案放到目錄裡,接下來,開啟網頁,輸入埠)/目錄裡檔案,如果正常,那麼輸入埠/值(目錄檔案)?提交值,那麼拿到工具裡猜表名,列名了

5, 〓手工〓

asp手工語句   表名 and exists (select * from 表名)

列名 and (select count(列名) from 表名)>0

長度 and (select top 1 len(username) from admin)>0

內容 and (select top 1 asc(mid(username,1,1)) from admin)>100

php手工語句:order by(猜欄位),and 1=2 union select  (字段數)and 1=2 union selsect from(位置)

如果有30個字段,那麼就應該在注入位址後輸入 and 1=2 union select  1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28.29,30

幾個常用變數 ,user(),version()《資料庫版本),database()《資料庫名稱》

6,〓抓包拿webshell〓

如果進入後台發現,點資料庫備份的時候發現找不到,可以通過抓包來獲得上傳,拿到webshell,工具wosck抓包,一張,乙個asp馬,自行搭建乙個上傳位址,upload載入,upfile上傳,cookis=(  )

7,〓資料庫備份拿webshell和一句話木馬入侵〓

通常進入後台了,發現有資料庫備份,拿webshell吧,找乙個新增產品的地方,傳乙個大馬,格式為jpg,然後把位址貼上到資料庫備份那裡,給起個名字,如shell.asp,然後合位址訪問的時候就進入webshell了,一句話木馬入侵,先編輯記事本,加入一句話,改為2.jpg,然後備份,訪問,發現500內部伺服器錯誤,證明一句話成功,接下來用一句話木馬客戶端連線,得到路徑頁面,然後改下馬名,輸入大馬內容,提交,得到webshell

8,〓db許可權差異備份拿webshell〓

如果乙個**注入點是mysql資料庫,且是db許可權,或者是sa許可權,能夠列目錄,那麼就好辦了,找到**的目錄,目錄通常在d和e盤,備份個小馬,合位址訪問看看成功沒,直接備份大馬貌似不行,成功後,再輸入大馬內容,拿到webshell

9,〓找後台〓

10,〓指令碼提示〓

有的**要求進入後台會出現乙個指令碼提示,就像vb程式設計裡inputbox 「」,乙個對話輸入框,我們輸入administrator突破,admin代表以管理員身份來進入

11,〓php後門和ewebeditor編輯器入侵〓

php後門,如之前爆出的disz漏洞,在乙個php**後面加c.php,如果出現1,那麼傳個php馬就拿到webshell,ewebeditor編輯器入侵,是很快速的方式,設定好上傳檔案型別,傳asa,或者其他的格式,然後訪問拿到webshell,如沒有直接加語句拿到webshell

12,〓上傳漏洞〓

有的**雖然沒有注入點,但存在乙個上傳漏洞,那麼我們如何來利用了,首先,開啟上傳位址看是否存在,如果有,試想傳乙個asp大馬是不行的,那麼傳一句話看看,先看能成功不,用明小子來上傳,動網,動力,動感,喬客4種方式,頁面位址格式要對應,如果乙個**位址彈出對話方塊,顯示上傳成功,那麼證明可以拿到webshell,傳馬,另外有的沒有任何顯示,直接空的,那麼可以構建兩個上傳,第乙個傳jpg的,第二個傳asp馬(大馬),記住,大馬後面要有個空格才行,如果乙個**位址出現檔案型別不正確,請重新上傳,那麼證明%90可以拿到webshell,只是格式不對,不允許,改字尾,只要是**沒有過濾的格式,如果乙個**位址顯示請登陸再上傳,那麼證明沒有拿到cookis,思路是在該**註冊乙個使用者,得到cookis,然後上傳就成功了

13,〓簡單提權拿下伺服器和serv提權和pcanywhere三方提權〓

簡單拿下伺服器,也就是拿下**ip主機,首先我們需要乙個webshell,然後看看元件資訊,看看路徑可讀可以寫不,如果有乙個可以,那麼來到cmd命令下,首先輸入可寫的檔案內容,執行命令加乙個帳號和最高管理許可權,然後輸入netstat -an,得到主機連線埠,然後用3389連線進入,讓其成為肉雞(最好),這樣比較隱蔽我們操作

14,〓反查入侵和旁註和社會工程學〓

反查ip入侵,也就是入侵21,埠,首先我們入侵**先ping www.***.com ,出ip,然後到反查ip站點查掛了多少個網域名稱,接下來,新增webmaster@位址,加入字典,(裡面多收集可能的口令,如123,321,456),然後用流光探測密碼,登陸ftp://ip,輸入使用者和密碼,改掉資訊等等,社會工程學x-way,來得到ftp密碼,也需要收集,並不是每個都行,總之是自己的經驗

15,〓跨站指令碼攻擊〓

跨站(css),被動攻擊,現在需要更多的思路和經驗了

三段經典跨站**

16〓特殊空格〓

利用tab製作的特殊空格,然後註冊時輸入空格,加管理名字,隨便在**上找個斑竹,或者管理的名字,這樣來註冊,有時自己註冊的這個也會變成管理員

17,〓改主頁〓

改主頁,拿到webshell後,先找出首頁檔案,一般為index.asp,index.php.index.jsp,index.html,然後來到站點根目錄,編輯index.asp(首頁),清空,最好備份,輸入自己的主頁**(黑頁),儲存,再訪問時已經變成自己想要的結果了

18,〓掛馬〓

首先在webshell裡,建立乙個文字,改為1.htm,接下來在主頁最下面掛

兩段經典掛馬**

19 〓 google back語句〓(很多)

inurl:asp?id=    ,inurl:show.asp  ,inurl:went.asp ,inurl:jsp?id=,inurl:php?id=

20,〓自尋漏洞〓

自己根據自己的技術經驗和積累,找出還沒有被發現的漏洞(思路問題了)

c段,旁站,劫持,嗅探,社工

web滲透思路

滲透中首先要對目標進行資訊收集 收集例如使用的指令碼中介軟體的型別版本開發埠等情況 使用工具 whatweb nmap 站長工具等 對系統開發商進行分析 例如 首頁底部的技術支援 對系統使用的cms進行分析 一般通過 御劍1.5 北極熊掃瞄器 robots.txt檔案識別 cookie識別等方法 如...

web滲透思路

1.明確目標 2.資訊收集 3.漏洞探測 4.漏洞驗證 可以手工挖掘也可以用工具跑 5.編寫報告 6.資訊整理 7.獲取所需 8.資訊分析 滲透思路如下 0x01資訊收集 目前實戰過了兩次,越來越能意識到資訊收集對滲透測試工作的重要性,web滲透不是僅僅侷限於用公開漏洞的exp直接打過去,還有很多 ...

web滲透思路

1.無論什麼站,無論什麼語言,我要滲透,第一件事就是掃目錄,最好一下掃出個上傳點,直接上傳shell,諸位不要笑,有時候你花很久搞乙個站,最後發現有個現成的上傳點,而且很容易猜到,不過這種情況發生在asp居多。2.asp aspx mssql先考慮注入,一般的注入都有dbowner許可權可以直接寫s...