網站滲透思路全方面總結

winck發表於2016-08-03

針對新手寫一點滲透的小思路、小技巧,主要講的是思路,所有不會太詳細。

經常逛一些好的部落格或者門戶站,堅持下來,每天學一點思路,你會積累到很多東西,記住:技術需要時間沉澱。

(一)針對網站程式,不考慮伺服器。

一、查詢注入,注意資料庫使用者許可權和站庫是否同服。

二、查詢XSS,最近盲打很流行,不管怎樣我們的目的是進入後臺。

三、查詢上傳,一些能上傳的頁面,比如申請友鏈、會員頭像、和一些敏感頁面等等,注意檢視驗證方式是否能繞過,注意結合伺服器的解析特性,比如典型的IIS6.0、阿帕奇等。

四、查詢編輯器,比較典型的ewebeditor、fckeditor等等。

五、查詢phpmyadmin等管理程式,可以嘗試弱口令,或者尋找其漏洞。

六、百度、谷歌搜尋程式公開漏洞。

七、猜解檔案,如知道某檔案為admin_login.php,我們可嘗試admin_add.php、admin_upload.php檔案是否存在,也可以谷歌搜尋site:exehack.net inurl:edit等等,很多時候可以找到一些敏感檔案,接著看是否驗證許可權或能否繞過驗證。

八、會員註冊、修改、刪除、評論等一切需要運算元據庫的地方記得加單引號之類檢視是否存在insert、update等型別注入。

九、會員或低許可權管理登陸後可抓包分析,嘗試修改超級管理員密碼,許可權提升。

十、通常有下載功能的站我們可以嘗試修改下URL檔名,看能否下載站點敏感檔案,如資料庫配置檔案等,資料庫不可外連情況下可以嘗試資料庫密碼登陸後臺,也可下載上傳、登陸驗證等檔案進行程式碼審計。

十一、備份檔案和後門,某些主站子目錄存在分站,比如www.hackdig.com/software,我們可以嘗試www.hackdig.com/software.zip/zip等壓縮檔案是否存在,可能就是子站的原始碼。也有一些站類似這樣www.hackdig.com/old/,一般都是以前的老站,通常老站會比較容易拿。

還有就是資料庫備份、前人的後門等,具體這些目錄上的東西就要看你的字典了。

十二、0day漏洞,不管是別人給你的,還是自己挖的,總之好使就行。

十三、。。。

(二)針對伺服器

一、通常先掃下伺服器開放的埠,再考慮對策。

二、比較常見的解析漏洞,比如IIS6.0、阿帕奇、nginx/IIS7.0(php-fpm)解析漏洞等,還有就是cer、asa之類的解析,.htaccess檔案解析配置等。

三、弱口令和everyone許可權,先掃描伺服器開放的埠,比如21對應的FTP、1433對應的MSSQL、3306對應的MYSQL、3389對應的遠端桌面、1521對應的Oracle等等,平時可以多蒐集下字典,有時候效果也是不錯的(通常在cain嗅探的時候,經常能嗅到別人不停的掃…很蛋疼)。

四、溢位,這點要看系統補丁和伺服器使用的軟體等等,比如FTP等工具,這裡不詳解。

五、針對一些伺服器管理程式,比如tomcat、jboss等等,這種比較常見於大中型的站點伺服器。

六、IIS、apache等各種漏洞,這個要平時多關注。

七、目錄瀏覽,伺服器配置不當,可直接瀏覽目錄。

八、共享…

九、。。。

(三)針對人,社工

社工在滲透中通常能起到驚人的效果,主要還是利用人的弱點,博大精深,這裡不詳細討論,注意平時多看一些社工文章,學習一些思路、技巧。

(四)迂迴戰術,旁註和C段

一、旁註,針對旁站,我們可以運用到上面說到的方法,這裡不多說。

二、C段,基本想到C段就會想到cain,針對C段的站點和伺服器,結合上面說的針對目標站、伺服器、人、旁站的思路,一個道理,當然如果你的目的僅僅是黑站的話,不妨試試NetFuke之類。

三、…

(五)提權常用手段

一、使用系統溢位提權EXP,這類在提權中最常用,使用的方法大都一致,比如比較常見的巴西烤肉、pr等等,溢位提權通常在Linux上也利用的比較多,注意多收集EXP。

二、第三方軟體提權,主要還是利用伺服器上安裝的第三方軟體擁有比較高的許可權,或者軟體的溢位漏洞,比如典型的mssql、mysql、serv-u等等,還有各種遠端控制軟體,比如pcanywhere、Radmin這類。

三、劫持提權,說到這個,想必肯定會想到lpk.dll這類工具,有時候在蛋疼怎麼都加不上賬戶的時候,可以試試劫持shift、新增開機啟動等等思路。

四、弱口令技巧,我們可以看看有木有什麼hack、或者隱藏賬戶之類的,一般這種使用者密碼都比較簡單,可以嘗試下弱口令,還有之前說過的各種資料庫、遠端控制軟體、FTP軟體的弱口令,沒辦法的時候就去掃掃碰碰運氣吧。

五、資訊收集,注意翻下硬碟各種文件,說不定各種密碼就在裡面。在內網滲透時,資訊收集是非常重要的,記得拿下伺服器了GET一下明文密碼,德國那個mimikatz不錯,還有就是域、ARP。。。貌似扯多跑題了。

六、社工…不多說。

暫時總結到這裡,滲透博大精深,不是這麼幾段字就能說清楚的,具體還是要看具體情形,隨機應變。

一定要養成在滲透過程中資訊收集的好習慣,特別是針對大中型站點,注意收集子站域名、目錄、密碼等等敏感資訊,這對於我們後面的滲透非常有用,內網經常弱口令,同密碼比較多。很多時候,或許一個主站就死在子站的一個小漏洞上。

相關文章