一、不管什么站,什么语言,渗透第一件事就是扫目录,最好一下扫出一个上传点,直接上传shell。php
二、asp(aspx) + SQLServer先考虑注入,通常注入都有DBowner权限能够写shell;若是写不了,或者web与数据库分离,那就猜数据,从后台下手,后台能够上传或者改配置文件。linux
三、asp(aspx) + ACCESS拿shell通常只有三种方法,一是前台上传或者注入进入后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库因而直接写一句话;web
四、php + Mysql通常注入进后台上传,偶尔运气好些权限够高能够注入select into outfile;而后包含,分本地与远程,远程包含在高版本php是不支持的,因而想办法本地上传图片文件或者写到log里;而后php程序某某未公开的漏洞,运气好能够直接写shell。sql
五、jsp + Mysql利用数据库拿权限方面基本同php,并且jsp的上传基本不多检查文件后缀,因而只要有注入点与后台,拿shell至关的容易。jsp + ORACLE的站碰到的话也是猜出用户名与密码从后台下手的。shell
六、不管什么站,主站通常都很安全,因而能够从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注获得同段服务器后cain或arp欺骗。数据库
七、通常大站不多有用现成的CMS的,因而若是你有幸找到源码,那你就发了,注入漏洞,上传漏洞,写文件等等都掌握本身手中。多看看那些大站新出来的测试分站点,那些站还在测试中,能够很轻松拿下。windows
八、上传文件有文件截断,这包括二个方面:一是00截断,二是文件名截断;而后不少写文件的地方,均可以00,屡试不爽。上传别忘了.asp(固然.asa,.cer,.cdx均可以)目录的妙用。安全
九、php站不管windows仍是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在server变量注入的时候仍是能够select into outfile,通常状况下为on就别考虑写文件了,不过有这个权限别忘了读文件源码,由于load_file的参数是能够编码的。服务器
十、猜路径或者文件在入侵中很是必要,猜不到路径的时候别忘了google,因而你能够考虑看站点下的robot.txt或者robots.txt,会有惊喜。cookie
十一、工具使用很重要,入侵以前用WVS扫扫会有助于入侵;注入工具虽然多,但不见得都好使,如今的软硬防火墙、防注入愈来愈厉害,那时候就别偷懒,多手工有助于成长。
十二、遇到一流的监控、防post的防火墙,有时候一句话进去了没法传大马,这时候,先学学编码,学学变换绕过。
1三、想搞通常的小站,记得查看这个小站的版权,找作这个站的公司,而后从这个公司作的其余站下手,获得源码再回头搞。
1四、旁注的思路永远不过期,遇到dbowner的注入,可能很舒服写shell到你须要的站,省的麻烦的提取了;运气很差,循序渐进拿shell提取获得所需的。
1五、永远别忘记社会工程学,利用社工把本身当成一个什么都不会的人,从某某站长的qq,身份证,邮箱等等下手,也许有时可能会有意外,另外别忘记admin,admin;test,test;这种简单的尝试,同时能够用暴力破解。
1六、别忽视XSS,别忽视Cookie,XSS能够偷cookie,更有若干妙用,本身学会领悟;cookie能够伪造登陆,cookie能够注入,cookie注入能够绕过绝大多数的防火墙。
1七、平时搞站多多搜集路径,源码,工具,充实本身的“武器”库;最好把本身的入侵步骤记录下来,或者过后反思下,通常都是记在txt里,另外要作到触类旁通。
1八、到Google,搜索一些关键字。好比:site:qq.com inurl:asp?id=1
1九、利用挖掘鸡和一个asp木马。文件名是login.asp路径组是/manage/关键词是went.asp用’or'='or'来登录。
20、动感购物系统 inurl:help.asp登录,如未注册成为会员!upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,通常管理员都忽视了这2个漏洞。
2一、默认数据库地址blogdata/acblog.asa,关键字:acblog
2二、百度 /htdocs注册里能够直接上传asa文件!
2三、用挖掘鸡 关键字:Powered by WEBBOY 页面: /upfile.asp
2四、搜关键字Ver5.0 Bulid 0519 (存在上传漏洞)
2五、Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower
2六、inurl:winnt\system32\inetsrv\在google里面输入这个就能够找到不少网站。
2七、VBlletin论坛的数据库默认数据库地址: /includes/functions.php工具:一、网站猎手 下载地址 二、关键字:Powered by:vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3其中一个就能够。
2八、利用挖掘鸡关键词:power by Discuz 路径: /wish.php 配合:Discuz!论坛 wish.php远程包含漏洞 工具使用。
2九、上传漏洞:工具:Domain3.5网站猎手 1.5版关键字powered by mypower检测的页面或文件插入upfile_photo.asp