专栏首页猪圈子渗透基础流程思路丶技巧丶与总结

渗透基础流程思路丶技巧丶与总结


信息收集方面:

1.探测网站脚本 cms识别 站长工具SEO综合查询获取服务器ip 搭建平台 同服网站 whois nmap探测开放端口 御剑大字典扫目录 扫网站备份文件 北极熊扫描 谷歌后台 子域名挖掘

2.然后利用工具进行漏洞扫描,或者手动去找等 XSS等方式能否成功 看点高点低 3.社工各种查 各种套路 》》》4.正面不行就旁注下手 再不行就C段嗅探 再不行就自杀。。。over

拿webshell方面:

过狗注入:(后续研究收集)

post提交 from当中随便加个空格 或者加个{ 或者) (只要能代替空格的) access中

get提交当中 union select from 三个当中 都加入}

用and的时候 前面可以加点 . 例如.and 1=1

1. iis6.0 分号解析漏洞 1.asp;.jpg 文件目录解析漏洞 1.asp/1.jpg 或者1.asa/1.jpg 只要能解析的脚本后缀 (题外:shtml也会当asp动态脚本执行)

2. iis7.0 7.5 nginx 在fast-cgi开启的情况下 并且版本小于或等于0.8.37 造成/x.php解析漏洞

(在2013年底,nginx再次爆出漏洞(CVE-2013-4547),此漏洞可导致目录跨越及代码执行,其影响版本为:nginx 0.8.41 – 1.5.6,范围较广。 a.jpg/x.php)

3. Nginx <=0.8.37 在Fast-CGI关闭的情况下. 依然存在解析漏洞(空字节代码执行漏洞)在一个文件路径(a.jpg)后面加上%00.php 会将a.jpg%00.php当php脚本执行

4. Apache 是从右到左开始判断解析,如果为不可识别解析,就再往左判断.

(比如 wooyun.php.owf.rar “.owf”和”.rar” 这两种后缀是apache不可识别解析,apache就会把wooyun.php.owf.rar解析成php.)

5.Apache中.htaccess可被执行.且可被上传.那可以尝试在.htaccess中写入:

<FilesMatch "wooyun.jpg"> SetHandler application/x-httpd-php </FilesMatch>

然后再上传shell.jpg的木马, 这样shell.jpg就可解析为php文件。

特殊上传突破:

1.绕过黑名单:以上htaccess可上传并执行的话算一种突破方式 2.绕过黑名单:条件允许上传ashx文件 (里面写入生成一句话脚本文件的代码)上传成功后,然后访问上传后的ashx文件,就会在同目录下生成一个x.asp的一句话木马 可百度搜ashx生成一句话 3.绕过黑名单:shtml可当动态asp脚本执行

特殊情况:

在windows环境下,xx.jpg[空格] 或xx.jpg. 这两类文件都是不允许存在的,若这样命名,windows会默认除去空格或点,黑客可以通过抓包,在文件名后加一个空格或者点绕过黑名单.若上传成功,空格和点都会被windows自动消除,这样也可以getshell。


注意事项技巧:

IIS6.0 的站 除了支持asp aspx 也可能支持php脚本,由此可能会产生这样的漏洞www.test.com/1.jpg/x.php

>图片这样也可能会解析 如果是脚本就解析执行

burp suite上传突破:

1.改文件名 2.文件名%00截断 3. 改上传类型 4.上传路径创建(uploadfile/1.asp/ uploadfile/1.asp;.) 5.上传路径00截断-例子(uploadfile/1.asp%00) 《不要只看发送数据返回的结果 就算提示失败也可能已经成功了 尝试访问即可

>上传路径uploadfile/1.a


学习完来首歌放松一下:

爱看书也爱远行

心情在路上

FIND YOURSELF

读很多的随记也写下很多的文字/浅浅淡淡

似乎还能感受到那是的安稳自由惬意和

一种特殊的安静的力量

如果还能出发去遇见更多的未知的人和事

那我一定不辜负世界的温柔

本文分享自微信公众号 - 猪圈子(Tester-sc)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-04-02

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • 3.2.8 、Google Tag Manager实战指南——虚拟页面跟踪单页应用

    单页应用就是指浏览器访问站点的时候,使用期间不会重新加载页面,给用户的看到的是所有URL就是一样的,有体验原生APP的感觉,这是一种从Web服务器加载的富客户端...

    GA小站
  • SpringBoot整合mybatis一直失败差不到数据,解决方案

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...

    多凡
  • 爬取搞笑视频

    最近小编经常刷知乎上的一个问题“你见过哪些是「以为是个王者,结果是个青铜」的视频或图片?”。从这个问题我们就已经可以看出来里面的幽默成分了,点进去看果然是笑到停...

    HuangWeiAI
  • Mitaka:针对开源情报收集任务的浏览器扩展

    今天给大家介绍的是一款针对开源情报收集任务的浏览器扩展,这款扩展名叫Mitaka,希望该工具可以给广大研究人员的OSINT搜索研究提供帮助。

    FB客服
  • Spring Boot 开发微信公众号后台,看看松哥公众号后台是怎么实现的!

    Hello 各位小伙伴,松哥今天要和大家聊一个有意思的话题,就是使用 Spring Boot 开发微信公众号后台。

    江南一点雨
  • 爬虫篇 | Python学习之Scrapy-Redis实战京东图书

    scrapy-Redis就是结合了分布式数据库redis,重写了scrapy一些比较关键的代码,将scrapy变成一个可以在多个主机上同时运行的分布式爬虫。

    叫我龙总
  • SpringMVC @RequestMapping 注解

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...

    多凡
  • 3.2.9 、Google Tag Manager实战指南——广告参数传递

    通常需要区分不同渠道来源的时候一般会使用UTM标记,其实还有另一种方式可以传递广告参数,这个需要使用GTM,同时配合自定义维度来使用。

    GA小站
  • Centos7源码编译安装PHP7.2(生产环境)

    注:本文转自详解Centos7源码编译安装 php7.2之生产篇,如需转载请注明出处https://www.cnblogs.com/zhuchenglin/p/...

    lin_zone
  • cas-client单点登录客户端拦截请求和忽略/排除不需要拦截的请求URL的问题

    版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 ...

    eguid

扫码关注云+社区

领取腾讯云代金券