北京主治皮肤科医院 http://m.39.net/pf/a_4781492.html每一个问题我们优雅的对待和处理,就像写婀娜多姿的code一样,它们给你反馈的result也会让你满意。好些知识点也借鉴了一些大佬的,写的也很粗略,大家莫要责怪哈。1.拿到一个待检测的站,你觉得应该先做什么?1)信息收集1,获取域名的whois信息,获取注册者邮箱姓名电话等。2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。ContentManagementSystem,常见如下:
#Drupal#cve--Drupal7.31SqlInjectioncve--RCE#ZCMS#zcms2.x后台投稿处,存储型XSS和CSRF漏洞ZCMS(JSP)V1.1登陆绕过SQL注入跨站漏洞3,查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比如IIS,APACHE,NGINX的解析漏洞4,查看IP,进行IP地址端口扫描,对响应的端口进行漏洞探测,比如rsync,心脏出血,mysql,ftp,ssh弱口令等。5,扫描网站目录结构,看看是否可以遍历目录,或者敏感文件泄漏,比如php探针php探针是用来探测空间、服务器运行状况和PHP信息用的,探针可以实时查看服务器硬盘资源、内存占用、网卡流量、系统负载、服务器时间等信息。6,googlehack进一步探测网站的信息,后台,敏感文件2)漏洞扫描开始检测漏洞,如XSS,XSRF,sql注入,代码执行,命令执行,越权访问,目录读取,任意文件读取,下载,文件包含,远程命令执行,弱口令,上传,编辑器漏洞,暴力破解等一句话木马一句话木马能连接成功有两个前提条件:一、服务器端没有禁止Adodb.Stream组件,因为我们使用一句话木马写入WebShell代码的条件是服务器端创建Adodb.Stream组件,如果该组件被禁用的话无法写入。二、权限问题,如果当前的虚拟目录禁止user组或者everyone写入,同样不会成功。如何启用“一句话”木马拦截功能?(1)在服务器 wzxStopKeyWord.ini文件中,设置 blockmuma=1 表示启用此功能,拦截“一句话”木马。(2)重启IIS即可生效。木马原理:首先SCRIPTRUNAT=SERVERLANGUAGE=JAVASCRIPT是JavaScript脚本的开始标记,其中RUNAT属性的值SERVER表示脚本将在服务器端运行,后面的eval是一句话木马的精华部分,使用eval方法的话它里面的字符串将会被执行,这样当脚本在服务器端运行的时候同时也执行了Request.form(#)+这句代码,Request.form(#)的作用是读取客户端文件中html标记属性中name值被命名为#的部分。
asp一句话木马: %execute(request("value"))% php一句话木马: ?php
eval(_POST[value]);? aspx一句话木马: %PageLanguage="Jscript"% %eval(Request.Item["value"])%一.eval?phpeval(_POST["password"]);?eval用法:eval()函数把字符串按照PHP代码来计算。该字符串必须是合法的PHP代码,且必须以分号结尾。如果没有在代码字符串中调用return语句,则返回NULL。如果代码中存在解析错误,则eval()函数返回false。?phpeval(_POST[password]);?3)漏洞利用利用以上的方式拿到webshell,或者其他权限4)权限提升提权服务器,比如windows下mysql的udf提权,serv-u提权,windows低版本的漏洞,如iis6,pr,巴西烤肉,linux脏牛漏洞,linux内核版本漏洞提权,linux下的mysqlsystem提权以及oracle低权限提权巴西烤肉:1.churrasco.exe是系统一个本地提权漏洞,通过此工具可以以SYSTEM权限执行命令,从而可以达到添加用户的目的。Linuxkernel=2.6.22(年发行,到年10月18日才修复)该漏洞是Linux的一个本地提权漏洞,发现者是PhilOester,影响=2.6.22的所有Linux内核版本,修复时间是年10月18号。该漏洞的原因是get_user_page内核函数在处理Copy-on-Write(以下使用COW表示)的过程中,可能产出竞态条件造成COW过程被破坏,导致出现写数据到进程地址空间内只读内存区域的机会。当我们向带有MAP_PRIVATE标记的只读文件映射区域写数据时,会产生一个映射文件的复制(COW),对此区域的任何修改都不会写回原来的文件,如果上述的竞态条件发生,就能成功的写回原来的文件。比如我们修改su或者passwd程序就可以达到root的目的。5)日志清理6)总结报告及修复方案2.判断出网站的CMS对渗透有什么意义?查找网上已曝光的程序漏洞。如果开源,还能下载相对应的源码进行代码审计。3.一个成熟并且相对安全的CMS,渗透时扫目录的意义?敏感文件、二级目录扫描站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放着其他站点4.常见的网站服务器容器。IIS、Apache、nginx、Lig