找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1331|回复: 0

日站手法总结

[复制链接]

120

主题

-9

回帖

478

牛毛

一级牛人

积分
478
发表于 2015-9-23 15:29:06 | 显示全部楼层 |阅读模式 来自 广东省中山市
载源代码,分析数据库,后台登陆地址,关键字,然后配合挖掘机开日
分析站点是整站系统还是别的,如果是整站系统就不要测试注入和后台了,想办法渗透吧,比如社工之类的
当你判定这个网站是,一个公司所做,旁注也无果之后,可以通过搜索到他的开发公司,然后看他的成功案例,进行对成功案例的渗透,最后拿到类似站点的shell后分析此站点的问题,如默认数据库,默认后台,默认编辑器
,默认用户名,等等,都可以作为拿站的参照,当你判定这些漏洞存在后,或许他的网站开发公司都会沦陷- -#
在网站是伪静态的时候检测注入点都防注入了,可以尝试发表文章或者评论,然后找地址,在测试是否可以注入
一般在asp网站中,出漏洞最多的地方就是投票的地方
在没有上传的时候,可以尝试在找到的连接中加入%5c进行暴库,看是否可以暴库如果报道数据库,那我们可以看数据库是否为mdb或者asa,如果是asa这样的可以直接在网站内插一句话,如果是mdb的话,直接下载查看数据库
里的价值文件
当发现上传地址是以本地发送提交的数据,可以伪造上传的页面
UploadFiles/15/2010-5-25/131****1417/201****8403.gif
upfile.asp?bid=15&create_date=2010-5-25&topic_upfile_dir=131****1417
难么我们直接调用
upload.asp?bid=15&create_date=2010-5-25&topic_upfile_dir=../../../131****1417.asp
伪造一个上传文件用解析漏洞提交
上传的图片格式是没有办法改的,但是,在一种特殊情况下,GIF文件的格式是可以运行ASP脚本的,那就是他所在的文件夹是以脚本结尾。。。
结合下载工具扫描网站类型和地址
可以用google搜过注入点,还有通过google搜过,进行文章里图片地址的查询
或者一些链接的查询,或许会找到编辑器后台之类的东西
网站打包
上传rar.exe rarreg.key然后
d:\rar.exe   a  d:\love.com\123.rar d:\love.com
RAR.exe路径 压缩 压缩后的文件名        要压缩的文件目录
d:\rar.exe x d:\love.com\up.rar d:\love.com\解压缩
对于可以浏览目录的网站可以直接在网上邻居操作,效果是比原来只能浏览目录,可以复制粘贴文件上去
添加一个网上邻居,直接下一步,在网络地址处写上你要入侵的网站地址如http://www.sb.com
编辑器统计,国内常用
freetextbox
ewebeditor htmlediteditfckeditoreditorwebediteweb
目录权限设置
Cacls 命令修改权限
目录位置c:\windows\system32\
一般把cacls 设置为system 和 administrator 系统和超级管理员权限 其他取消这样比较安全
Cacls 的作用是显示或者修改任意访问控制列表(DACL)文件.而在 windows 9x/me操作系统中该Cacls FileName 命令不存在因为当时盘都是用的FAT32 or fat
命令参数
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5用户社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2024-12-22 22:12 , Processed in 0.132415 second(s), 23 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表