只提供思路经验分享.不提供日站方法....通常站点那里最容易出现问题php
入手思路: 主站通常都很安全.通常从二级域名下手 多看看那些大站新出来的测试分站点shell
猜路径别忘了google 考虑看站点下的robot.txt或者robots.txt 永远别忘记社会工程学 简单的密码也会有之外收获数据库
别忽视XSS,别忽视cookie,XSS能够偷cookie cookie能够伪造登录,cookie能够注入,cookie注入能够绕绝大多数的防火墙安全
注入常常出现的地方:服务器
在文章那里注入,用户登陆点,投票,后台,接着是分站,或者update型注入cookie
1.不管什么站,不管什么语言,要渗透,第一件事就是扫目录jsp
2.找上传点. 国外棒子国. 通常都存在于站点论坛. 留言版 必须注册资料后 这里我错了 。台湾是我国不可分割的部分。 对不起你们了。。发个文章都要道歉。之后绝对不发工具
3.asp(aspx)+MSSQL先考虑注入 出现dbowner权限直接写shell 库分离 那后台入手 上传 或者修改配置学习
4.asp(aspx)+ACCESS拿shell通常只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库因而直接写一句话;测试
5.php+MYSQL通常是注入进后台上传,运气好些权限够高能够注入select into outfile;而后包含,分本地与远程,远程包含在高版本php是不支持的,因而想办法本地上传图片文件或者写到log里;而后php程序某某未公开的漏洞,运气好能够直接写shell。
6.jsp+MYSQL利用数据库拿权限方面基本同php,并且jsp的上传基本不多检查文件后缀,因而只要有注入点与后台,拿shell至关的容易。jsp+ORACLE的站我碰到的很少,碰到的也是猜出用户名与密码从后台下手的。
命令不少种列几种本身经常使用的吧:
site:heimian.com intext:管理|后台|登录|用户名|密码|验证码|系统|账号|manage|admin|login|system
site:heimian.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:heimian.com intitle:管理|后台|登录|
site:heimian.com intext:验证码
搜集一些基本信息
在地址后面逐一添加info.php phpinfo.php test.php 找到 php统计配置信息
接上补充:1.外国不少是开源的程序,手里要有一些开源的程序,有了源码你想干什么就干什么。2.平时本身收集一些外国人存放上传文件的路径,加入到扫描工具里面去,收集的漏洞路径多了,遇到网站扫描一下有不少意想不到的好事发生。3.用一些扫描网站目录结构的工具了解一下网站的总体结构,而后进入寻找。4.外国的同样能够旁注,旁注的垃圾站一次搞定。5.3389连下,不少有“谢代健”后门,老外的习惯。呵呵。6.手里几个暴力破解网站登陆密码工具不可少。7.日下老外站记得下下整个网站程序,研究学习。了解老外写网站的定性思惟。8.老外的服务器有的都是老版本的系统,用0DAY检测下,成功概率很大。