网站入侵思路

开始找工作了,先总结一点渗透的手段,面试的时候可能用的着,我始终坚信机会是留给有准备的人的,多一份努力,就多一份机遇。稍微写一点渗透的小思路、小技巧,主要讲的是思路,所有不会太详细。
注意经常逛一些好的博客或者门户站,坚持下来,每天学一点思路,你会积累到很多东西,记住:技术需要时间沉淀。
欢迎来俺博客玩http://www.cnseay.com


(一)针对网站程序,不考虑服务器。


一、查找注入,注意数据库用户权限和站库是否同服。


二、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。


三、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。


四、查找编辑器,比较典型的ewebeditor、fckeditor等等。


五、查找phpmyadmin等管理程序,可以尝试弱口令,或者寻找其漏洞。


六、百度、谷歌搜索程序公开漏洞。


七、猜解文件,如知道某文件为admin_login.php,我们可尝试admin_add.php、admin_upload.php文件是否存在,也可以谷歌搜索site:cnseay.com inurl:edit等等,很多时候可以找到一些敏感文件,接着看是否验证权限或能否绕过验证,这像冰风说高级语法。


八、会员注册、修改、删除、评论等一切需要操作数据库的地方记得加单引号之类查看是否存在insert、update等类型注入。


九、会员或低权限管理登陆后可抓包分析,尝试修改超级管理员密码,权限提升。


十、通常有下载功能的站我们可以尝试修改下URL文件名,看能否下载站点敏感文件,如数据库配置文件等,数据库不可外连情况下可以尝试数据库密码登陆后台,也可下载上传、登陆验证等文件进行代码审计。


十一、备份文件和后门,某些主站子目录存在分站,比如www.cnseay.com/seay/,我们可以尝试www.cnseay.com/seay.rar/zip等压缩文件是否存在,可能就是子站的源码。也有一些站类似这样www.cnseay.com/old/,一般都是以前的老站,通常老站会比较容易拿。还有就是数据库备份、前人的后门等,具体这些目录上的东西就要看你的字典了。


十二、0day漏洞,不管是别人给你的,还是自己挖的,总之好使就行。


十三、。。。


 


(二)针对服务器


一、通常先扫下服务器开放的端口,再考虑对策。


二、比较常见的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,还有就是cer、asa之类的解析,.htaccess文件解析配置等。


三、弱口令和everyone权限,先扫描服务器开放的端口,比如21对应的FTP、1433对应的MSSQL、3306对应的MYSQL、3389对应的远程桌面、1521对应的Oracle等等,平时可以多搜集下字典,有时候效果也是不错的(通常在cain嗅探的时候,经常能嗅到别人不停的扫…很蛋疼)。


四、溢出,这点要看系统补丁和服务器使用的软件等等,比如FTP等工具,这里不详解。


五、针对一些服务器管理程序,比如tomcat、jboss等等,这种比较常见于大中型的站点服务器。


六、IIS、apache等各种漏洞,这个要平时多关注。


七、目录浏览,服务器配置不当,可直接浏览目录。


八、共享…


九、。。。
(三)针对人,社工


社工在渗透中通常能起到惊人的效果,主要还是利用人的弱点,博大精深,这里不详细讨论,注意平时多看一些社工文章,学习一些思路、技巧。


 


(四)迂回战术,旁注和C段


一、旁注,针对旁站,我们可以运用到上面说到的方法,这里不多说。


二、C段,基本想到C段就会想到cain,针对C段的站点和服务器,结合上面说的针对目标站、服务器、人、旁站的思路,一个道理,当然如果你的目的仅仅是黑站的话,不妨试试NetFuke之类。


三、…
(五)提权常用手段


一、使用系统溢出提权EXP,这类在提权中最常用,使用的方法大都一致,比如比较常见的巴西烤肉、pr等等,溢出提权通常在Linux上也利用的比较多,注意多收集EXP。


二、第三方软件提权,主要还是利用服务器上安装的第三方软件拥有比较高的权限,或者软件的溢出漏洞,比如典型的mssql、mysql、serv-u等等,还有各种远程控制软件,比如pcanywhere、Radmin这类。


三、劫持提权,说到这个,想必肯定会想到lpk.dll这类工具,有时候在蛋疼怎么都加不上账户的时候,可以试试劫持shift、添加开机启动等等思路。


四、弱口令技巧,我们可以看看有木有什么hack、或者隐藏账户之类的,一般这种用户密码都比较简单,可以尝试下弱口令,还有之前说过的各种数据库、远程控制软件、FTP软件的弱口令,没办法的时候就去扫扫碰碰运气吧。


五、信息收集,注意翻下硬盘各种文档,说不定各种密码就在里面。在内网渗透时,信息收集是非常重要的,记得拿下服务器了GET一下明文密码,德国那个mimikatz不错,还有就是域、ARP。。。貌似扯多跑题了。


六、社工…不多说。


暂时总结到这里,渗透博大精深,不是这么几段字就能说清楚的,具体还是要看具体情形,随机应变。一定要养成在渗透过程中信息收集的好习惯,特别是针对大中型站点,注意收集子站域名、目录、密码等等敏感信息,这对于我们后面的渗透非常有用,内网经常弱口令,同密码比较多。很多时候,或许一个主站就死在子站的一个小漏洞上。



  • 6
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
在进行文件上传入侵排查时,以下是一些常见的思路和步骤: 1. 审查上传功能:审查网站或应用程序中的文件上传功能,确保其具有必要的安全控制,如文件类型检查、大小限制、白名单/黑名单过滤等。检查是否存在配置错误或漏洞,可能导致不受限制的文件上传。 2. 分析上传的文件:对上传的文件进行详细分析,包括检查文件类型、文件结构、元数据等。使用防病毒软件对上传的文件进行扫描,以发现潜在的恶意文件。 3. 文件验证和过滤:实施严格的文件验证和过滤机制,包括验证文件的合性、过滤可执行文件、脚本文件、潜在的恶意文件类型等。使用白名单和黑名单机制来限制允许上传的文件类型和大小。 4. 审查日志:仔细审查应用程序或服务器的日志记录,特别关注与文件上传相关的日志条目。检查是否存在异常的上传活动,如大量的上传尝试、异常的文件名、访问频率等。 5. 安全扫描:进行安全扫描和漏洞评估,以检测潜在的文件上传漏洞和安全弱点。使用专业的漏洞扫描工具,如网站漏洞扫描器,来发现可能的漏洞。 6. 异常行为检测:监控服务器和应用程序的行为,检测异常的上传行为。这可以包括检测大型文件上传、非正常的上传频率、未经授权的文件上传等。 7. 更新和补丁:确保应用程序、服务器和相关组件的软件和补丁是最新的,以纠正已知的漏洞并提供更好的安全性。 8. 清理和恢复:如果发现恶意文件或入侵行为,立即采取措施清理受影响的系统,并还原到安全的状态。同时,对受影响的账户和用户进行必要的密码重置和安全措施。 以上是一些常见的文件上传入侵排查思路,但具体的步骤和方可能因情况而异。建议在进行排查时,参考相关安全实践,并根据具体环境和需求来制定合适的入侵排查策略。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

季海晨

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值