2016年4月7号渗透学习总结

今天学了不少的东西,满满的充实的感觉啊!!

数据脱取(脱裤):

数据脱取有两种方式,

1.工具脱取:用到的工具主要就是navicat for mysql/mssql/oracle  这是一个数据库的链接工具,我们在进入后台拿到webshell后可以找到数据库的配置文件,里面有数据库的用户名和密码,用navicat链接后就可以把数据库下载下来,用工具的优点就是,支持面广,功能强大(可支持多种导出格式),稳定,但对于不支持外连的数据库就没用了,因此我们就需要用到第二种方式。

2.脚本脱取:去网站上下载相应脚本类型的数据库脱取的源代码,放到网站目录下,然后就可以进行数据库的打包下载。

源码打包:

工具打包,和数据脱取的第二种方法相似,也是去网站上着相应的源码打包的代码放到网站目录下,在url中链接就可以了,需要特别说一下的是,asp+access的网站在打包源码是会把数据库也一块下载下来,因为access的数据库是在网站目录中的,而其他的数据库和网站源码是分开的所以会出现这种情况。

网站指纹识别(判断是不是cms,如果是是什么cms):

  1. 手工判断
     看,底部文件,后台文件,说明文件,url地址,logo文件等里面有时候会有cms的相关信息,知道是什么cms那一切就都好办了。

2.工具判断
 windows 指纹识别   御剑的指纹识别工具,这个工具不是很强大,但可以后续的对工具中的识别cms的文件扩充让它变得越来越强大。
 linux   whatweb    这个工具挺不错的,不仅可以测到cms的信息,还可以收集到其他的一些信息,只不过没有windows的版本,需要在kali上用,使用方法在工具上有说明,就不再多说了。

今天还学了一个php简单的上传测试的编写,了解了一些文件上传的过滤机制,觉得对以后的审计挺有好处的。

还有就是分析了一个绕过安全狗的一句话代码,安全狗对eval这样的一句话敏感字符进行了过滤查杀,我们就要想办法去饶过他,今天这个例子的绕过方法就是利用正则表达式配合对一句话的base64加密从而绕过安全狗,知道了这种绕过的方法,可以为以后我们自己在写代码时提供借鉴。

cdn寻找真实ip:

现在许多的大型网站为了提供给用户更快的链接速度,使用了cdn进行ip的转换,为我们的入侵增加了难度,因为找不到网站的真实ip就不能对目标站点进行有效的入侵,所以找到网站的真实ip很重要:

nslookup命令(可以用来查看是否用了cdn,在非权威应答中的地址与之前输入的不一样

ping命令全检测

找真实ip的几种方法:

1.有的网站会记录网站历史IP  如站长之家之类的 
2.找PHPinfo,php侦探之类的文件都会暴露服务器真实IP 
3.找二级域名有的管理不会把二级域名做cdn(看运气了)
4.有的大型网站都有自己的邮件服务器,注册之后,服务器向你发送邮件,邮件的源代码中就有ip地址。
5.看是哪里的CDN服务商,如果是安全宝的,就去社工安全宝客服(看你的撩妹技术了)

时间: 2024-10-10 05:55:27

2016年4月7号渗透学习总结的相关文章

2016年4月9号渗透学习总结

今天主要是学了一些提权的只是,这差不多是渗透的最后一步了,今天一下午都在学这个,跟着视频上做总是出问题,一出问题就得解决半天,今天这一下午真的挺累的. 溢出漏洞提权: 首先是windows下关于提权命令的学习.: whoami  查看用户权限  systeminfo 查看操作系统,补丁情况  (这个很重要.我们需要看系统的补丁情况才能知道它有哪些漏洞)  ipconfig   查看当前服务器IP ipconfig /all  net user   查看当前用户情况  netstat    查看当

2016年4月18号渗透学习总结

这几天事很多,很忙,视频也没怎么看,也就今天看的稍微多一点,迪哥的视频看了几节代码审计内容,表达能力有限,懂是有点懂了,但是写不出来,所以就写写今天学的其他的东西吧. 留言板攻击:如果知道一个网站的数据库路径,且数据库是以asa或asp结尾的那么就可以找到网站的留 言板插入加密一句话,┼癥污爠煥敵瑳∨≦┩>>,密码是f,这样用菜刀链接后就可以直接 连接数据库. 非法注册:在一些网站中都有注册和上传头像的功能,如果创建一个用户名为xiaoyu,那么网站就会 在自己的网站目录下创建www.xxx.

2016年4月12号渗透学习总结

今天主要学了linux系统下的提权. linux反弹webshell提权: 先用菜刀连接,然后上传webshell, 第一步:反弹shell:原因:linux不像windows,linux在执行命令之前有一个询问的过程,但如果通过webshell来上传执行命令,那就看不到服务器询问的信息,就没有办法给出回应,服务器就会一直卡在这里,所以我们需要反弹shell到到我们的一台外网服务器上,通过这个服务区来提供一个可视化界面. 反弹:准备一个外网服务器,在这台服务器上访问大马地址, 第二步:用unam

2016年4月23号渗透学习总结

防火墙识别 通过检查回包,可能识别端口是否经过防火墙过滤 设备多种多样,结果存在一定误差 scapy python ./fw_detect.py 1.1.1.1 443 nmap有系列防火墙过滤检测功能 nmap -p22 192.168.1.110 nmap -sA 192.168.1.110 -p 22 通过上面两个命令来识别是否 被防火墙过滤 负载均衡识别 广域网负载均衡 原理:DNS被解析到不同的ip地址上 HTTP-Loadbalancing (服务器负载均衡) nginx apach

2016年4月19号渗透学习总结

kali linux端口和服务扫描 端口扫描 端口对应网络服务及应用端程序 服务端程序的漏洞通过端口攻入 发现开放的端口 更具体的攻击面 udp端口扫描 如果目标系统不响应icmp就可能产生误判 完整的udp扫描,准确性高,耗时巨大 端口关闭:端口不可达 端口开放:没有回包 了解每一种基于udp应用层包结构很有帮助 与三层相同的技术 误判 scapy sr1(IP(dst="1.1.1.1")/UDP(dport=53),timeout=1,verbose=1) ./udp_scan.

2016年4月10号渗透学习总结

今天主要学习了,mysql和mssql的提权. 想要通过数据库提权最重要的条件就是要知道数据库root的账号和密码. mysql提权: 获取mysql数据库账号密码的方法: 查看网站配置文件(conn config data sql common inc等)2.查看数据库安装路径下的文件 安装目录/data/mysql/user.myd myi3.通过暴力破解得到(对于高版本数据库用处不大) 暴力破解需要用到的两个不错的工具是:hscan hydra   hydra有linux的版本,在wind

2016年4月4号渗透学习总结

今天刚从家里回来,电脑还出了点问题,弄了半天,所以今天也没有学习多少.主要学习了几个漏洞. php包含漏洞的演示:今天迪哥拿的易酷cms来做的演示,易酷的cms有一个错误日志的记录功能,要拿下一个网站,可以先看它用的是什么cms,知道了它用的是什么cms之后,可以去网上查这个cms有什么漏洞,也可以去网站上下载源码在本地测试找出漏洞.因为易酷的cms网站有错误日志记录,所以我们要首先构造错误,再让网站记录这个错误,所以我们要在url地址上输入一句话,因为网站本来就是php的,所以php代码的开头

2016年3月90号渗透学习总结

今天满满的一天课,我就趁着晚上的一点时间,新学了一个漏洞. ewebeditor编辑器漏洞: 网站的编辑器有很多种:ewebeditor,fckeditor,ckeditor,kindeditor...其中应用最广泛的就是前两种. 编辑器是网站的一部分,可以处理文档.图像.音频.视频等,但不可以上传脚本格式,登陆后台后可以添加上传类型.编辑器漏洞利用的核心就是要找到目标网站编辑器的地址,可以通过扫描,搜索等方法. 一般情况下,ewebeditor编辑器的默认后台: /ewebeditor/adm

2016年4月14号渗透学习总结

serv-u提权radmin vnc zend提权cacls提权 type,rar命令妙用 iis读取服务器日志分析,清理 rar a -k -r -s -m3 c:\1.rar c:\folde (如果没有得到服务器,可以试着在webshell中执行这条命令打包下载整站源码.)_ cacls c: /e /t /g everyone:F           #c盘everyone权限cacls "目录" /d everyone               #everyone不可读,包