渗透总结

首先把,主站入手
注册一个账号,看下上传点,等等之类的。
用google找下注入点,格式是
Site:XXX.com inurl:asp|php|aspx|jsp
最好不要带 www,因为不带的话可以检测二级域名。
扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及,
查下是iis6,iis5.iis7,这些都有不同的利用方法
Iis6解析漏洞
Iis5远程溢出,
Iis7畸形解析
Phpmyadmin
万能密码:’or’='or’等等
等等。
每个站都有每个站的不同利用方法,自己渗透多点站可以多总结点经验。
还有用google扫后台
找url连接:
site:xxx.com inurl:admin
site:xxx.com inurl:login
site:xxx.com inurl:manage
site:xxx.com inurl:member
site:xxx.com inurl:user
site:xxx.com inurl:login|admin|manage|member|admin_login|login_admin|system|login|user|main|cms;
找文本内容:
site: intext:usernaem
site:xxx.com intext:password
ssite:xxx.com intext:userid
site:xxx.com intext:admin|login|uid|userid|manage|system|password|username|user
site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|admin|login|sys|managetem|password|username
找标题:
site:xxxcom intitle:管理|后台|登陆|
site:xxx.com intext:验证码
旁注,旁注就是渗透同一个服务器内的站,然后提权,
什么御剑,webrobots,永恒C段啊,不过我还是喜欢webrobots
提权通常先看看开了那些端口,比如1433.3306.3389.43958等等,
然后看看w.s组建开了没,如果开了w.s组建就可以在asp里面执行cmd.
Aspx的权限比较大,所以可以不需要w.s组建.
Jsp的权限就是sys
放0day上去提,iis6.exe pr.exe 巴西烤肉 debug.exe 等等。
星外和万网是重点
星外的一般都是读iis.vbs
万网我也在纠结,所有补丁都打了,除非运气很好。
找到注入点如果知道自己手工注入不行的,就放到注入工具,几个不错的:
Sqlmap,pangolin,Havij,这些都不错的,在windows下就用pangolin和havij吧.
注入点一般都是php,asp,aspx,jsp格式。
然后扫描弱口令,扫FTP,mysql,mssql,等等。
有个工具叫做hscan.exe这个不错,专门扫描的。
C段呢,
主要也是渗透提权,然后进服务器
用cain进行嗅探或者arp劫持,
内网渗透其实很复杂,
现在大家一般都是用cain进行嗅探
然后发现没数据可以使用幻境网盾来限制网速,让cain的发包快过防火墙。
Netfuke是arp劫持的利器,主要是netfuke默认的发包比cain快
Cain也可以劫持,有一种叫做双向劫持,这个比较好。
Linux内网渗透呢,我还没有研究很。
通常就是smb,metasploit.
Smb就是共享,常用的吧。
Metasploit是看对方没有打什么漏洞,然后进行利用。
Linux也可以sniff,所以呢,这些都要会,
首先应该用自己的虚拟机进行测试吧,
一个linux一个windows,自行测试。
Linux的命令需要背,就像一开始用windows一样,
我现在使用Backtrack5,感觉不错,大家可以试下,那么sqlmap什么whatweb,metasploit都在里面。
好了,虽然写的不长,不详细,但是总结了一些平常的 
关于Google Play services的各个分支介绍(MX5一定要安装XXXXXX-448分支) 要想使用google play, google map等google应用,就必须安装Google Play Service,但Google Play Service有太多分支了,最近终于搞明白各个分支代表什么。 版本号最后三位(2104405-XYZ)分别表示Android版本,cpu的arm系列,屏幕密度(DPI)。 下面是具体分支介绍: Notes / What's New Uploader's notes: To figure out the right version of Google Play services for your Android device, go to Settings -> Apps -> Google Play services, and look at the last 3 numbers in the parentheses. You'll see something like -XYZ where: 1.第一位X * X defines Android version: 0 for Android =5.0 // 4和7表示Android5.0及以上 8 for Android TV // 8表示Android电视应用 2.第二位Y * Y defines CPU architecture: 1 for armeabi 3 for armeabi-v7a // 32位版本 4 for arm64-v8a // 64位v8版本,MX5必须是这个 7 for x86 // x86主要是对intel cpu来说的 3.第三位Z * Z defines DPI: 0 for universal 2 for 160 4 for 240 6 for 320 8 for 480 // MX5选这个就行了 Notes: It seems that -7YZ builds became -4YZ with Google Play services 6.5. If you were on -7YZ before, you should now install -4YZ. Looks like -8YZ builds are for Android TV. Examples: -014 for Android <5.0 armeabi CPU 240 DPI device -438 for Android 5.0+ armeabi-v7a CPU 480 DPI device -876 for Android TV x86 CPU 320 DPI device 国内用户可以直接从以下镜像网站下载最新到Google Play Service http://www.apkmirror.com/apk/google-inc/google-play-services/ 目前最新版本是Google Play services 7.8.93 MX5用户可以安装以下分支: Google Play services 7.8.93 (2104405-448) http://www.apkmirror.com/apk/google-inc/google-play-services/google-play-services-7-8-93-2104405-448-android-apk-download/ 另外,安装后好需要禁止系统自带【应用中心】自动安装更新,可以设置面流量更新,但不要设置“静默安装更新包”,否则新版本发布后会自动更新成应用中心的最新版本,而最新版本的后三位可能不是你想要的分支,这时候就会导致弹出提示架构不符等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值