灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2875回复:0

针对目标站点渗透测试方法的总结

楼主#
更多 发布于:2013-12-31 13:54
 作者:RedFree
针对目标站点进行渗透测试的方法,目标:取得目标的操作系统控制权限(Windows:administrator、Linux:root)
伙伴们过来补充一下你们经常使用的其它方法吧!顺便纠正本文里面的错误。仅谈web层面的哦,至于21、22、3306、1433、3389等的密码爆破或是XX溢出、ddos、cc……就不用讨论了。


1、SQL注入:(找管理后台用户密码,登录后台继续搞)

其它方案:
Access(一般而言这个只能搞出管理后台密码,没有什么可以提权的吧。后台要是可以执行SQL脚本的话可以导出IIS6的解析Shell吧);

MSSQL(SA权限的话xp..cmdshell直接执行命令,Dbowner的话可以寻找站点物理路径差异备份或log导出Shell。也可在取得shell后使用sa权限账号执行命令。);

MySQL(权限够大的话找站点物理路径into outfile/into dumpfile导出shell,取得webshell后考虑udf.dll、mix.dll提升权限);

Oracle(本人不才,没有使用Oracle提权成功的案例!);

其它数据库……(更不知道怎么搞,大牛补充。);

2、XSS:(一般而言就是取得管理员的cookie,之后后台找突破。)

其它方案:

没说你不可以弹窗让管理员填入他的密码,但是不管怎么样尽量悄悄的搞,不是所有的管理人员都是SB!
在对某系统比较熟悉的情况下,CSRF让管理员给你干活吧。

3、目录文件信息:(这个一般辅助测试,这些信息可以扩展你对整个系统的了解,有可能得到管理后台入口、敏感文件……)

说明:目录文件信息泄露可能是配置不当引起,也可能是目标站点的某些代码考虑不周导致的目录文件遍历、整站打包等。不过这两种情况都不多见,看人品了。这些都没有,上wwwscan扫一扫吧。

4、代码执行:(某些文件或容器的“特殊”功能,也包括文件包含式的执行)

说明:这个“特殊”功能一般都很牛X,轻则得一Shell,重则沦陷系统!像webdav这类的算什么呢?我说:我不知道,请问专业人士!

5、文件上传:(人品好的时候直接上传webshell,人品不太好的时候还可以传解析的shell、截断传shell、绕过JS验证传shell;人品不好的时候你就等着喝西北风吧!)

说明:有时候可以传了之后再改名的哦!文件上传的各类技巧貌似好多!

6、旁站:
说明:有时候搞目标站点搞不定,旁站搞定的时候才发现浪费了多少时间!

7、C段:
说明:目标搞不定,旁站也不行,那就搞进C段吧,会发现好多秘密!

8、社工:
说明:这是把万能的钥匙,搞的好的话可以开任意锁!保险箱也行哦!

9、提权:
说明:手段太多,不便一一说明,详见XX提权工具包……

我的思路太垃圾,看过的、路过的下面补充补充!

喜欢0 评分0
游客

返回顶部