51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 47814|回复: 0
打印 上一主题 下一主题

[原创] web渗透测试思路

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2019-2-27 15:53:49 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!

2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;

3.asp(aspx)+ACCESS拿shell一般只有3种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;

4.php+MYSQL一般是注入进后台上传,偶尔运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。

5.jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。

6.无论什么大站,主站一般都很安全(不然早被人玩了),于是一般从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注得到同网段服务器后cain或arp。

7.一般的大站很少有用现成的CMS的,于是如果你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,可以很轻松拿下。

8.上传有个文件名截断,这包括2个方面,一是00截断,二是长文件名截断(曾经利用这个搞下hw);然后很多写文件的地方,都可以00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx都可以啦)目录的妙用。

9.php站无论windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在 server变量注入的时候还是可以select into outfile,今年我搞过某未开源cms就是这个情况,一般情况下为on就别考虑写文件了,不过有这个权限别忘了读文件源码,因为load_file的参数是可以编码的。

10.猜路径或者文件在入侵中非常必要,猜不到路径的时候别忘了google(baidu太烂,google很全),于是你可以考虑看站点下的robot.txt或者robots.txt,会有惊喜。

11.工具的使用很重要,入侵之前用WVS扫扫会有助入侵;注入工具虽然很多,但不见得都好使,现在的软硬防火墙、防注入越来越厉害,那时候你就别偷懒,多手工有助你成长。

12.遇到过一流监控么,遇到其他防post的防火墙么,有时候一句话进去了都无法传大马,那时候,你先学学编码,学学变换绕过。

13.想搞一般的小站,记得查看这个小站的版权,找做这个站的公司,然后从这个公司做的其他站下手,得到源码再回头搞,我曾经通过这个方法拿下某知名制药的公司站。


14.旁注的思路永远不过时,遇到dbowner的注入,可以很舒服写shell到你需要的站,省得麻烦的提权了;运气不好,按部就班拿shell提权得到你所需。

15.永远别忘记社会工程学,利用社工把自己当成一个什么也不会的人,从某某站长的qq,身份证,邮箱等等下手,也许有时可能会有意外;另外别忘记admin,admin;test,test;123456,123456这种简单的尝试,当然,你也可以暴力破解。

16.别忽视XSS,别忽视cookie,XSS可以偷cookie,更有若干妙用,自己学会领悟;cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙。

17.平时搞站多多搜集路径啊,源码啊,工具啊,充实自己的“武器”库;最好把自己的入侵步骤记录下来,或者事后反思下,我一般都是记在txt里,另外要做到举一反三。

18、到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!

19、到Google ,site:cq.cn inurl:asp

20、利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆

21、关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为 'or'='or'

22、动感购物系统 inurl:help.asp登陆,如未注册成为会员! upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

23、默认数据库地址blogdata/acblog.asa 关键字:acblog

24、百度 /htdocs 注册里可以直接上传asa文件!

25、/Database/#newasp.mdb 关键词:NewAsp SiteManageSystem Version

26、用挖掘机 关键字:Powered by WEBBOY 页面:/upfile.asp

27. baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞)

28. Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower ,

29. inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站

30. 现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp


31. 键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛挖掘鸡的关键字 添 setup.asp


32. VBulletin论坛的数据库默认数据库地址! /includes/functions.php 工具: 1.网站猎手 下载地址:百度 Google! 2.Google 关键字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了

33. 1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart open source。 这是一个商场系统。 2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~ 猜到,comersus.mdb. 是数据库名数据库都是放在database/ 后的, 所以database/comersus.mdb comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。那样把前一个 ''store/''除去,再加上database/comersus.mdb 试试

34. 无忧传奇官方站点程序。 1、后台管理地址:http://您的域名/msmiradmin/ 2、默认后台管理帐号:msmir 3、默认后台管理密码:msmirmsmir 数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 数据库连接文件为 ***********/Conn.asp

35. 百度里输入/skins/default/

36. 利用挖掘机关键机:power by Discuz 路径:/wish.php 配合: Discuz!论坛 wish.php远程包含漏洞 工具使用

37. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5版关键字powered by mypower 检测的页面或文件插入upfile_photo.asp

38. 新云漏洞这个漏洞ACCESS和SQL版通吃。 Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录" 把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp 以源码,软件等下载站居多。大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了 \database\%23newasp.mdb 如:#xzws.mdb 改成%23xzws.mdb

39. 通吃所有商城+动力上传系统使用工具:挖掘鸡 v1.1 明小子商城入侵: 关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款 ->汇款确认->发货->完成漏洞页面:upload.asp upfile_flash.asp 动力入侵: 关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp

40、动易列目录 admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp

41、工具:网站猎手关键词:inurl:Went.asp 后缀:manage/login.asp 口令:'or'='or'

42、入侵魔兽私服需要的工具:ASP木马一只。 Domain3.5明小子关键字:All Right Reserved Design:游戏联盟后台地址:admin/login.asp 数据库的地址:chngame/#chngame.mdb

43、漏洞是利用管理员iis设置的失误用baidu 关键字就是比较罕见的脚本名动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 动易: admin_articlerecyclebin.asp

44、国外站的爆库漏洞关键字:sad Raven's Guestbook 密码地址:/passwd.dat 后台地址:/admin.php

45、 关键字:尚奈克斯后台路径/system/manage.asp 直接传ASP木马

46、 工具 1:网站猎手 2:大马一个关键字:切勿关闭Cookies功能,否则您将不能登录插入diy.asp

47、关键字:Team5 Studio All rights reserved 默认数据库:data/team.mdb

48. 工具: 挖掘机 辅臣数据库读取器关键字: 企业简介 产品展示 产品列表后缀添加: /database/myszw.mdb 后台地址: admin/Login.asp


49. 关键子 XXX inurl:Nclass.asp 在"系统设置"里写个木马。会被保存到 在 config.asp内。

50. 不进后台照样拿动网WEBSHELL data.asp?action=BackupData 动网数据库备份默认路径 36. 工具:网站猎手 WebShell 关键字:inurl:Went.asp 后缀:manage/login.asp 弱口令:'or'='or'


51.入侵雷池新闻发布系统关键字:leichinews 去掉leichinews后面的. 打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上传马..... 进访问uppic anran.asp 登陆马.


52. 通过GOOGLE搜索找大量注入点关键字:asp?id=1 gov.jp/ asp?id= 页数:100 语言:想入侵哪个国家就填什么语言吧

53. 关键字:Powered by:94KKBBS 2005 利用密码找回功能 找回admin 提问:ddddd 回答:ddddd

54. 关键字:****** inurl:readnews.asp 把最后一个/改成%5c ,直接暴库,看密码,进后台随便添加个新闻 在标题输入我们的一句话木马


55. 工具:一句话木马 BBsXp 5.0 sp1 管理员猜解器关键词:powered by bbsxp5.00 进后台,备份一句话马!

56. 关键字:程序核心:BJXSHOP网上开店专家 后台:/admin
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-23 13:06 , Processed in 0.064372 second(s), 22 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表