| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 《精通脚本黑客》读本书吧 -> 正文阅读 |
|
[系统运维]《精通脚本黑客》读本书吧 |
《精通脚本黑客》接全文的超链接 备注: 1、前有 ! 代表不具备理解能力的词语的解释 第一章 本地服务器搭建HTTP超文本传输协议 ASP 一种服务端脚本语言(位于服务器端的脚本运行环境) 第二章 常规脚本漏洞演练2.1 Google Hack1、google hack:结合google语法和一些关键字对网站进行渗透 一、google hacking——google 的基本语法:(被划掉的指代关键字) 其余不常用的关键字搜索: 二、google hacking——入侵浏览器中输入 site:网站url inurl:php?id= 找到存在xx网站存在php?id=的网站,再逐一验证该网址是否存在注入漏洞,具体方法 在网址后面添加 and 1=1 和 and 1=2,如果两个页面显示不同,即为存在注入漏洞。(但是这里试的时候不行,所有找的的网址进去之后都,“您进入的网页不存在,即将返回主页”,我不理解。) 三、挖掘鸡的使用[后期实践再补全这部分] 目录浏览漏洞原因:网站被目录浏览,又可以搜索数据库链接文件,导致数据库物理路径泄露。 常见目录浏览的网页: 搜索目录浏览的主要语法: 搜索特定的文件夹 搜索协议 常见的协议:TCP , IP , DNS , TENET 搜索域名后缀 常见的域名后缀 : com , net , mil , org , info … ! 肉鸡:(傀儡机)可以被黑客远程控制的机器,通常被用作DDOS攻击。 google hacking 常用语句: google hack 部分结束 /// 撒花撒花 2.2 ‘or’ = ‘or’ 经典漏洞攻击1、‘or’='or’漏洞:主要出现在后台登陆上,不需要密码则可以进入后台管理系统。 用户名,密码均为 : 2.3 暴库漏洞攻击! webshell临时简介:一个asp或php木马后门,被放置到web目录。且只会在网站的web日志中留下一些数据提交记录。得到webshell后还有可能提高权限。 2.3.1 conn.asp暴库法目的:暴露出数据库的绝对地址。 inurl:"conn.asp"搜索到具有暴库漏洞的网站 然后下载数据库,里面包含了被调用的数据库的路径及数据库名and on 2.3.2 %5c暴库法方法:在网址的最后一个’ / ’改为‘%5c’ 2.4 cookies欺骗漏洞cookie:一个文本文件,存储在本机,,随着用户请求和页面在web服务器与浏览器之间传递。每次访问网站的应用程序都会读取cookie信息。 花钱下载了桂林老兵,可以很方便的获取到网站的cookie,从而进行修改。 md获取不到,气死我了。我的问题,我太菜了。后期再战!(最主要上网也搜不到一个教程,无助了) 2.5 跨站漏洞(XSS)原因:编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,导致用户可以提交一些特意构造的语句 。 大多数存在于评论,交互多的网站。 2.5.1 一次跨站漏洞的发掘1、查看网站结构,特别是那些会显示到页面上的用户输入信息。 2.5.3 再次挖掘中国博客网之跨站漏洞由于博客的登录系统大改导致无法在博客网实践,所以直接搜索了XSS的具体用法。 · 利用xss弹出恶意警示框:
· 无限刷新网页
刚刚翻博客看到了一句话,只能说,好样的! 注入漏洞工具注入前提:能够构造SQL语句来访问数据库,有数据和数据库交互的地方会发生SQL注入攻击。 【注入攻击工具:明小子(但是tmd我花了很多的钱还是没有下载到正确的程序,我真无语。)】 ! ASP:(动态服务器页面)一个服务器端脚本环境,用来创建动态交互式网页并建立强大的web应用程序。 简述一下使用明小子攻击的方法和过程吧还是(良心教程备份) (无特定目标) (存在特定目标) (工具注入待补充) 手动注入access数据库 为例1、在asp:?id=xxx后加上‘,如果报错则说明存在注入漏洞。下面是我的结果(很草,想骂人) 5、猜测列名,exists (select 列名 from 表名) 或者 exists(select count(列名) from 表名) 常见的表名为: MySQL数据库为例1、确认数据库版本
(返回正常说明是大于4.0的版本,报错则说明是小于4.0的版本)
(注:字段数的书写是1,2,3,…字段数数目) 4、想获得什么信息就在某个字段的位置上获取,比如,
=> 数据库当前版本就会出现在字段2的位置;union select 1,2,username,4,… => 用户名就会出现在字段3的位置上。 union select 1,2,3,password,5,6,… from admin where id = 4 (这个数字是管理员的编号,是唯一的。) ! MD5信息摘要算法:一种密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。 ! load_file():读取文件并返回文件内容为字符串。(数据库权限必须为root:超级管理员) 读取服务器内容:
=> 返回正确则说明有root权限,错误则没有。 2、判断是否有读写文件的权限
3、读取数据库内容
2.7 文件包含漏洞构成远程文件包含漏洞原因:PHP文件中的变量过滤不严,没有判断提交的参数是本地的还是远程主机上的。 ! exploit:一个漏洞攻击程序,利用它可以达到攻击的目的,而获得相应的权限。 2.8 旁注攻击旁注:利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。 ! ewebeditor : 在线HTML编辑器 利用ewebeditor去实现旁注攻击
2、使用原始用户名和密码登录后台。(原始用户名:admin 原始密码:admin或admin888)
2.9 获取webshell的几种方法(这个跟书上不一样啦,面向百度编程)webshell:一种脚本攻击工具。一个asp,php,jsp木马后门,与正常网页混在一起,使用web方式控制网站服务器。 ! php是服务器脚本语言;JSP是服务器端编程技术 2.9.1 直接上传获取webshellphp和jsp程序常见,上传一个不会被过滤掉的asp程序,从而获取webshell 2.9.2 添加修改上传类型asp会被过滤,asa或者asP可以添加。又或者是aaspsp,过滤了一个asp会显露出剩下的asp,从而获取webshell 2.9.3 利用后台管理功能写入webshell在后台修改配置文件,写入后缀是asp文件。 2.9.4 写入过滤不完全(*)! 一句话木马(分为服务端和客户端):一小段ASP代码(服务端)插入到网站中,让其可以在所要入侵的网站中执行,得到shell;然后让客户端(一个网页,一些源代码,通过篡改源代码找到webshell)连接服务端,上传一个大木马,得到webshell。 %ASP一句话木马:ASP常见服务端: Attention: %PHP一句话木马服务端: 服务端插入到网站php文件中: 2.10 使用webshell及提升权限2.10.1 webshell的基本使用方法! FSO:文件系统对象。 2.10.2 webshell的提权插入很长的一篇内容 一些漏洞的名称1、A1-Injection / ==> 注入漏洞 后续更新 未完待续,后期看心情补。 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 20:31:03- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |