A-A+

渗透思路基础篇

2013年11月11日 渗透测试 暂无评论 阅读 1,530 次

1、经典注入

通常,判断一个网站是否存在注入点,可以用’,and 1=1,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,来判断,如果and 1=1正常返回页面,1=2网页错误,或者找不到,那么就存在注入点!

2、万能密码

万能密码'or'='or',有的网站没有过滤or漏洞,直接输入就可以破,一般存在于asp类型的网站。

3、爆数据库

用爆库等工具获去管理员用户和密码;在php手工高级注入时,用version()这个变量猜出数据库版本,若网站数据库大于5.0,且是access型的,提交:www.xxx.com/rpc%5c/show24.asp?id=127;如果管理员为了防止他人非法下载数据库,会改数据库如:#database.mdb 直接输www.xxx.com/rpd/%23database.mdb(而%23是代表#)

4、cookie中转

sql防注入,可以利用cookie中转,注入中转来突破,首先先搭建一个asp环境,然后打开中转工具,将页面地址粘贴进工具里,然后生成,把生成的文件放到目录里,然后打开网页,输入http://127.0.0.1:(端口)/目录里文件,如果正常,那么输入127.0.0.1:端口/值(目录文件)?提交值,然后猜表名和列名!

5、 活用手工语句

asp: 表名 and exists (select * from 表名)      列名 and (select count(列名) from 表名)>0      长度 and (select top 1 len(username) from admin)>0     内容 and (select top 1 asc(mid(username,1,1)) from admin)>100

php手工语句:order by(猜字段),and 1=2 union select (字段数)and 1=2 union selsect from(位置)

6、简单提权和SERV提权和pcanywhere三方提权

拿到一个webshell,然后看组件信息和路径可否读写,在cmd下,输入可写的文件内容,添加管理员和题最高管理权限,然后输入netstat -an 得到主机连接端口,然后用3389连接进入,最好让其成为肉鸡,这样比较隐蔽我们操作!

给我留言