今天学了不少的东西,满满的充实的感觉啊!!
数据脱取(脱裤):
数据脱取有两种方式,
1.工具脱取:用到的工具主要就是navicat for mysql/mssql/oracle 这是一个数据库的链接工具,我们在进入后台拿到webshell后可以找到数据库的配置文件,里面有数据库的用户名和密码,用navicat链接后就可以把数据库下载下来,用工具的优点就是,支持面广,功能强大(可支持多种导出格式),稳定,但对于不支持外连的数据库就没用了,因此我们就需要用到第二种方式。
2.脚本脱取:去网站上下载相应脚本类型的数据库脱取的源代码,放到网站目录下,然后就可以进行数据库的打包下载。
源码打包:
工具打包,和数据脱取的第二种方法相似,也是去网站上着相应的源码打包的代码放到网站目录下,在url中链接就可以了,需要特别说一下的是,asp+access的网站在打包源码是会把数据库也一块下载下来,因为access的数据库是在网站目录中的,而其他的数据库和网站源码是分开的所以会出现这种情况。
网站指纹识别(判断是不是cms,如果是是什么cms):
- 手工判断
看,底部文件,后台文件,说明文件,url地址,logo文件等里面有时候会有cms的相关信息,知道是什么cms那一切就都好办了。
2.工具判断
windows 指纹识别 御剑的指纹识别工具,这个工具不是很强大,但可以后续的对工具中的识别cms的文件扩充让它变得越来越强大。
linux whatweb 这个工具挺不错的,不仅可以测到cms的信息,还可以收集到其他的一些信息,只不过没有windows的版本,需要在kali上用,使用方法在工具上有说明,就不再多说了。
今天还学了一个php简单的上传测试的编写,了解了一些文件上传的过滤机制,觉得对以后的审计挺有好处的。
还有就是分析了一个绕过安全狗的一句话代码,安全狗对eval这样的一句话敏感字符进行了过滤查杀,我们就要想办法去饶过他,今天这个例子的绕过方法就是利用正则表达式配合对一句话的base64加密从而绕过安全狗,知道了这种绕过的方法,可以为以后我们自己在写代码时提供借鉴。
cdn寻找真实ip:
现在许多的大型网站为了提供给用户更快的链接速度,使用了cdn进行ip的转换,为我们的入侵增加了难度,因为找不到网站的真实ip就不能对目标站点进行有效的入侵,所以找到网站的真实ip很重要:
nslookup命令(可以用来查看是否用了cdn,在非权威应答中的地址与之前输入的不一样
)
ping命令全检测
找真实ip的几种方法:
1.有的网站会记录网站历史IP 如站长之家之类的
2.找PHPinfo,php侦探之类的文件都会暴露服务器真实IP
3.找二级域名有的管理不会把二级域名做cdn(看运气了)
4.有的大型网站都有自己的邮件服务器,注册之后,服务器向你发送邮件,邮件的源代码中就有ip地址。
5.看是哪里的CDN服务商,如果是安全宝的,就去社工安全宝客服(看你的撩妹技术了)