1.不管什么站,不管什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花好久搞一个站,最后发现有个现成的上传点,并且很容易猜到,不过这种状况发生在asp居多!php
2.asp(aspx)+MSSQL先考虑注入,通常的注入都有DBowner权限能够直接写shell;若是写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台能够上传或者改配置文件;linux
3.asp(aspx)+ACCESS拿shell通常只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库因而直接写一句话;web
4.php+MYSQL通常是注入进后台上传,偶尔运气好些权限够高能够注入select into outfile;而后包含,分本地与远程,远程包含在高版本php是不支持的,因而想办法本地上传图片文件或者写到log里;而后php程序某某未公开的 漏洞,运气好能够直接写shell。shell
5.jsp+MYSQL利用数据库拿权限方面基本同php,并且jsp的上传基本不多检查文件后缀,因而只要有注入点与后台,拿shell至关的容易。jsp+ORACLE的站我碰到的很少,碰到的也是猜出用户名与密码从后台下手的。数据库
6.不管什么大站,主站通常都很安全(否则早被人玩了),因而通常从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注获得同网段服务器后cain或arp。windows
7.通常的大站不多有用现成的CMS的,因而若是你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,能够很轻松拿下。安全
8.上传有个文件名截断,这包括2个方面,一是00截断,二是长文件名截断(曾经利用这个搞下hw);而后不少写文件的地方,均可以00,屡试不爽。上传别忘了.asp(固然.asa,.cer,.cdx均可以啦)目录的妙用。服务器
9.php站不管windows仍是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在 server变量注入的时候仍是能够select into outfile,今年我搞过某未开源cms就是这个状况,通常状况下为on就别考虑写文件了,不过有这个权限别忘了读文件源码,由于load_file的 参数是能够编码的。cookie
10.猜路径或者文件在入侵中很是必要,猜不到路径的时候别忘了google(baidu太烂,google很全),因而你能够考虑看站点下的robot.txt或者robots.txt,会有惊喜。jsp
11.工具的使用很重要,入侵以前用WVS扫扫会有助入侵;注入工具虽然不少,但不见得都好使,如今的软硬防火墙、防注入愈来愈厉害,那时候你就别偷懒,多手工有助你成长。
12.遇到过一流监控么,遇到其余防post的防火墙么,有时候一句话进去了都没法传大马,那时候,你先学学编码,学学变换绕过。
13.想搞通常的小站,记得查看这个小站的版权,找作这个站的公司,而后从这个公司作的其余站下手,获得源码再回头搞,我曾经经过这个方法拿下某知名制药的公司站。
14.旁注的思路永远不过期,遇到dbowner的注入,能够很舒服写shell到你须要的站,免得麻烦的提权了;运气很差,循序渐进拿shell提权获得你所需。
15.永远别忘记社会工程学,利用社工把本身当成一个什么也不会的人,从某某站长的qq,身份证,邮箱等等下手,也许有时可能会有意外;另外别忘记admin,admin;test,test;123456,123456这种简单的尝试,固然,你也能够暴力破解。
16.别忽视XSS,别忽视cookie,XSS能够偷cookie,更有若干妙用,本身学会领悟;cookie能够伪造登录,cookie能够注入,cookie注入能够绕绝大多数的防火墙。
17.平时搞站多多搜集路径啊,源码啊,工具啊,充实本身的“武器”库;最好把本身的入侵步骤记录下来,或者过后反思下,我通常都是记在txt里,另外要作到触类旁通。
18.多学习,多看源码,多看公布出来的0day,脚本是入侵的前提,而不是工具,会用工具会装B你还没入门。