***的实践总结经验

1.不管什么站,不管什么语言,我要***,第一件事就是扫目录,最好一下扫出个上传点,直接上传 shell ,诸位不要笑,有时候你花好久搞一个站,最后发现有个现成的上传点,并且很容易猜到,不过这种状况发生在 asp 居多!php


2.asp ( aspx )+MSSQL 先考虑注入,通常的注入都有 DBowner 权限能够直接写 shell ;若是写不了,或者 web 与数据库分离,那就猜数据,从后台下手了,后台能够上传或者改配置文件;linux


3.asp ( aspx )+ACCESS 拿 shell 通常只有 3 种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是 asp 或者 asa 数据库因而直接写一句话;web


4.php+MYSQL 通常是注入进后台上传,偶尔运气好些权限够高能够注入 select into outfile ;而后包含,分本地与远程,远程包含在高版本 php 是不支持的,因而想办法本地上传图片文件或者写到 log 里;而后 php 程序某某未公开的漏洞,运气好能够直接写 shell 。shell


5.jsp+MYSQL 利用数据库拿权限方面基本同 php ,并且 jsp 的上传基本不多检查文件后缀,因而只要有注入点与后台,拿 shell 至关的容易。 jsp+ORACLE 的站我碰到的很少,碰到的也是猜出用户名与密码从后台下手的。数据库


6.不管什么大站,主站通常都很安全(否则早被人玩了),因而通常从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注获得同网段服务器后 cain 或 arp 。windows


7.通常的大站不多有用现成的 CMS 的,因而若是你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,能够很轻松拿下。安全


8.上传有个文件名截断,这包括 2 个方面,一是 00 截断,二是长文件名截断(曾经利用这个搞下 hw );而后不少写文件的地方,均可以 00 ,屡试不爽。上传别忘了.asp (固然.asa ,.cer ,.cdx 均可以啦)目录的妙用。服务器


9.php 站不管 windows 仍是 linux ,都有 magic_quotes_gpc 的问题, magic_quotes_gpc 为 on 的时候,在 server 变量注入的时候仍是能够 select into outfile ,今年我搞过某未开源 cms 就是这个状况,通常状况下为 on 就别考虑写文件了,不过有这个权限别忘了读文件源码,由于 load_file 的参数是能够编码的。cookie


10.猜路径或者文件在***中很是必要,猜不到路径的时候别忘了 google ( baidu 太烂, google 很全),因而你能够考虑看站点下的 robot.txt 或者 robots.txt ,会有惊喜。jsp


11.工具的使用很重要,***以前用 WVS 扫扫会有助***;注入工具虽然不少,但不见得都好使,如今的软硬防火墙、防注入愈来愈厉害,那时候你就别偷懒,多手工有助你成长。


12.遇到过一流监控么,遇到其余防 post 的防火墙么,有时候一句话进去了都没法传大马,那时候,你先学学编码,学学变换绕过。


13.想搞通常的小站,记得查看这个小站的版权,找作这个站的公司,而后从这个公司作的其余站下手,获得源码再回头搞,我曾经经过这个方法拿下某知名制药的公司站。


14.旁注的思路永远不过期,遇到 dbowner 的注入,能够很舒服写 shell 到你须要的站,免得麻烦的提权了;运气很差,循序渐进拿 shell 提权获得你所需。


15.永远别忘记社会工程学,利用社工把本身当成一个什么也不会的人,从某某站长的 qq ,×××,邮箱等等下手,也许有时可能会有意外;另外别忘记 admin,admin ; test,test ; 123456,123456 这种简单的尝试,固然,你也能够暴力破解。


16.别忽视 XSS ,别忽视 cookie , XSS 能够偷 cookie ,更有若干妙用,本身学会领悟; cookie 能够伪造登录, cookie 能够注入, cookie 注入能够绕绝大多数的防火墙。


17.平时搞站多多搜集路径啊,源码啊,工具啊,充实本身的“武器”库;最好把本身的***步骤记录下来,或者过后反思下,我通常都是记在 txt 里,另外要作到触类旁通。


18 、到 GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为 MSSQL 数据库!


19 、到 Google ,site:cq.cn inurl:asp


20 、利用挖掘鸡和一个 ASP ***. 文件名是 login.asp 路径组是 /manage/ 关键词是 went.asp 用'or'='or'来登录


21 、关键字: Co Net MIB Ver 1.0 网站后台管理系统账号密码为 'or'='or'


22 、动感购物系统 inurl:help.asp 登录,如未注册成为会员! upLoad_bm1.asp 和 upLoad_c1.asp 这两个随便选个,通常管理员都忽视了这 2 漏洞


23 、默认数据库地址 blogdata/acblog.asa 关键字: acblog


24 、百度 /htdocs 注册里能够直接上传 asa 文件!


25 、/Database/#newasp.mdb 关键词: NewAsp SiteManageSystem Version


26 、用挖掘机 关键字: Powered by WEBBOY 页面:/upfile.asp


27. baidu 中搜索关键字 Ver5.0 Build 0519 (存在上传漏洞)


28. Upfile_Article.asp bbs/upfile.asp 输入关键字: powered by mypower ,


29. inurl:winnt\system32\inetsrv\ 在 google 里面输入这个就能够找到不少网站


30. 如今 GOOGLE 搜索关键字 intitle:网站小助手  inurl:asp


31. 键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情链接 本站论坛挖掘鸡的关键字 添 setup.asp


32. VBulletin 论坛的数据库默认数据库地址! /includes/functions.php 工具: 1.网站猎手 下载地址:百度 Google! 2.Google 关键字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就能够了


33. 1.打开百度或 GOOGLE 搜索,输入 powered by comersus ASP shopping cart open source 。 这是一个商场系统。 2.网站的最底部分,有个 Comersus Open Technologies LC 。打开看下~~comersus 系统~ 猜到,comersus.mdb. 是数据库名数据库都是放在 database/ 后的, 因此 database/comersus.mdb comersus_listCategoriesTree.asp 换成 database/comersus.mdb ,不能下载。那样把前一个 ''store/''除去,再加上 database/comersus.mdb 试试


34. 无忧传奇官方站点程序。 1 、后台管理地址: http://您的域名 /msmiradmin/ 2 、默认后台管理账号: msmir 3 、默认后台管理密码: msmirmsmir 数据库文件为 http://您的域名 /msmirdata/msmirArticle.mdb 数据库链接文件为 ***********/Conn.asp


35. 百度里输入 /skins/default/


36. 利用挖掘机关键机:power by Discuz 路径:/wish.php 配合: Discuz!论坛 wish.php 远程包含漏洞 工具使用


37. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5 版关键字 powered by mypower 检测的页面或文件插入 upfile_photo.asp


38. 新云漏洞这个漏洞 ACCESS 和 SQL 版通吃。 Google 搜索关键字 "关于本站 - 网站帮助 - 广告合做 - 下载声明 - 友情链接 - 网站地图 - 管理登陆" 把 flash/downfile.asp?url=uploadfile/../../conn.asp 提交到网站根目录。就能够下载 conn.asp 以源码,软件等下载站居多。你们时常碰到数据库若是前面或者中间+了# 能够用%23 替换就能够下载了 \database\%23newasp.mdb 如:#xzws.mdb 改为%23xzws.mdb


39. 通吃全部商城+动力上传系统使用工具:挖掘鸡 v1.1 明小子商城***: 关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款 ->汇款确认->发货->完成漏洞页面:upload.asp upfile_flash.asp 动力***: 关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp


40 、动易列目录 admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp


41 、工具:网站猎手关键词:inurl:Went.asp 后缀:manage/login.asp 口令:'or'='or'


42 、***魔兽私服须要的工具: ASP ***一只。 Domain3.5 明小子关键字: All Right Reserved Design:游戏联盟后台地址: admin/login.asp 数据库的地址: chngame/#chngame.mdb


43 、漏洞是利用管理员 iis 设置的失误用 baidu 关键字就是比较罕见的脚本名动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 动易: admin_articlerecyclebin.asp


44 、国外站的爆库漏洞关键字: sad Raven's Guestbook 密码地址:/passwd.dat 后台地址:/admin.php


45 、 关键字:尚奈克斯后台路径 /system/manage.asp 直接传 ASP ***


46 、 工具 1:网站猎手 2:大马一个关键字:切勿关闭 Cookies 功能,不然您将不能登陆插入 diy.asp


47 、关键字:Team5 Studio All rights reserved 默认数据库:data/team.mdb


48. 工具: 挖掘机 辅臣数据库读取器关键字: 企业简介 产品展现 产品列表后缀添加: /database/myszw.mdb 后台地址: admin/Login.asp


49. 关键子 XXX inurl:Nclass.asp 在"系统设置"里写个***。会被保存到 在 config.asp 内。


50. 不进后台照样拿动网 WEBSHELL data.asp?action=BackupData 动网数据库备份默认路径 36. 工具:网站猎手 WebShell 关键字:inurl:Went.asp 后缀:manage/login.asp 弱口令:'or'='or'


51 、 ***雷池新闻发布系统关键字:leichinews 去掉 leichinews 后面的. 打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上传马..... 进访问 uppic anran.asp 登录马.


52. 1、经过 GOOGLE 搜索找大量注入点关键字: asp?id=1 gov.jp/ asp?id= 页数: 100 语言:想***哪一个国家就填什么语言吧


53. 关键字: Powered by:94KKBBS 2005 利用密码找回功能 找回 admin 提问:ddddd 回答:ddddd


54. 关键字:****** inurl:readnews.asp 把最后一个 /改为%5c ,直接暴库,看密码,进后台随便添加个新闻 在标题输入咱们的一句话***


55. 工具:一句话*** BBsXp 5.0 sp1 管理员猜解器关键词:powered by bbsxp5.00 进后台,备份一句话马!


56. 关键字:程序核心: BJXSHOP 网上开店专家 后台:/admin

相关文章
相关标签/搜索