总结的渗透笔记

总结的渗透笔记

cms探测方法

【网站信息暴露CMS】

看网站底部但不仅限于,如果未修改的话,一般都会有CMS的信息以及版本。


【robots暴露CMS】
robots.txt 确实很多robots都会有CMS的版权,一般在头部居多。


【搜索引擎探测CMS】
这个方法我常用,就是在google里site:目标站 CMS 或者内容管理系统。很多时候都能出结果。 其实这里还可以拓展↓
site:目标.com cms
site:目标.com 内容管理系统
site:目标.com 版权
site:目标.com title:cms
site:目标.com title:内容管理
site:目标.com inurl:cms
等等 都要靠自己拓展


【通过后台界面看CMS】
后台大部分都会有CMS的信息。比如logo图片,或者版权信息 登陆框都会有CMS的特征。


【通过CMS特性目录或文件名来判断】
通过网站目录文件名来识别,很多时候目录中已经包含了CMS的信息。所以仔细观察,扫目录也可以,就不单说了。


【在线CMS识别网站】
http://whatweb.yidianhan.com/
http://test.yidianhan.com/
这两个一样,其一打不开可以用另外一个

实际上在线识别做的最好的还是Bugscan 但是近期bugscan改版,在线识别已经打不开了。网址如下↓
http://whatweb.bugscaner.com/

这个效果最好



网站搭建平台探测方法

【在线工具探测法】
爱站 站长 之类的在线工具查询服务器信息



【发包探测】
如用burp 截包,发送到改包模式,发包——就可以看到响应头返回的信息了,很多都包含了搭建平台。



【旁站探测法】
其实有时候目标站查不出来,我们可以查旁站,一般和目标站搭建平台一样的。但是这里要确保IP是真实的。



【根据常用搭建组合判断】
一般asp基本都是iis
php对应apache或nginx比较多
aspx对应IIS比较多
jsp对应Tomcat



【工具探测法】
扫描根据探测搭建平台,awvs namp等等,输入目标都可以,比较精准。



【搭建平台特性显错法】
如果站长没有自定义4047界面,这种方法基本都能探测出来
访问不存在的目录或文件 会报错,基本都会带着搭建平台的信息,搭建平台直接就显示出来了。

具体请参考↓
小迪贴吧



网站服务器探测方法

【在线工具探测法】
爱站 站长 等



【系统特性判断法】
判断windows还是linux的技巧
在网站任意文件链接修改任意字符为大写,返回正常为windows 返回错误为linux 这就是特性,原理大家都懂的。

【根据返回值判断】
ping 目标站 根据返回的TTL值可以大概判断出操作系统。这个我也没记,需要用的时候百度一下 TTL对于操作系统就可以。 另外说一个小技巧 ping的时候如果返回的TTL不稳定,可以在后面加个 -T 。就会持续返回了。



【经验判断】
根据搭建平台判断目标操作系统

比如是IIS6.0 一般就是win2003 IIS7.0
IIS7.5 大部分是win2008
IIS8.0一般就是win2012

【利用远程端口探测法】
对方3389开启的情况下,可以连接一下他的远程桌面。通过登录界面一目了然就能看出来服务器系统了。

【总结】
服务器操作系统,基本根据搭建平台就能看出个大概了。因为很多搭建平台只会搭建在某些系统上。
【尝试常用后台】
admin/
admin.后缀
admin/login.后缀
manage
等等


网站后台探测方法

【工具扫描】
这就要看字典了,需要大字典而且要好用。

【通过搜索引擎】
site:目标 admin
site:目标 login
site:目标 管理员登陆
site:目标 后台
site:目标 中心
site:目标 登录
site:目标 登陆
site:目标 管理中心

等等很多,可以自行拓展

【基于上传问题的后台探测】
查看网站图片,其中目录很可能包含管理目录,这里查看要躲在几个地方查看
1.首页
2.新闻中心
就是查看的图片要有不同上传点上传的图片,如果图片保存路径在后台的下级目录,那么这种方法屡试不爽。

【通过查看源码】
很多首页源码里就有定义后台路径,所以可以试试。



【XSS或注入得到后台】
XSS学问很多,提醒了你可以通过XSS就可以了
注入也可以配合XSS,前提是没有转移 支持修改,并且需要插在留言表或后台可以输出的地方。



【社工及CMS特性后台】
社工的话,事在人为了。可以联系客服或管理员,骗取后台,理由可信 成功率没问题。
CMS判断出来后,可以下源码看他的后台在哪(前提未修改),也可以百度此CMS后台。
【根据脚本语言判断】

如果语言为asp,基本就是access数据库

aspx可能是mssql很少是access

jsp的站oracle居多

php一般为mysql


网站数据库探测方法

【根据报错判断】
在参数后面使网站报错也可能会给出数据库报错信息,报错方法很多,可以修改参数为不存在的参数,比如9999999 也可以用特殊符号,等等。

【根据数据库特性判断】
存在注入时 在参数后面加上 and len('a')=1 如果返回正常,一般数据库为mssql或mysql 大站的话可能是db2 界面返回错误的话,数据库基本是oracle



在参数后面加上 ;and (select count(*) from sysobjects)>0 如果返回正常那就是mssql数据库 如果不正常那就不是mssql


【根据端口判断】
这个很简单,其实你扫一下端口。就知道是什么数据库了。
1433对应mssql数据库
3306对应mysql数据库。
1521对应oracle数据库

如果端口被更改,可以逐一用 xx.xx.xx.xx::端口 访问尝试,如果是数据库端口,会返回对应的无法连接数据库的英文 。不是数据库,服务器会一直载入或者找不到界面。


物理路径探测方法

【遗留文件 探针文件】
通过遗留文件获得,比如phpinfo.php info.php site.php 一些探针文件啊都有,等等。


【报错获得】
这里的报错方法就很多了,说不完的,具体还要根据实际情况操作。下面说几种实用的↓
1.有动态URL的地方可以替换参数 替换参数值为不存在的,很多时候都能爆物理路径

2.访问不存在的文件名 文件 或者改正常后缀为不支持的后缀。

3.尤其是php框架写的站,上传很容易爆出物理路径,根据具体情况了,比如一次提交允许的后缀,整体提交时抓包改为不支持的后缀,放包,很多时候都能爆出物理路径。


【后台获得】
可以登录后台的话,后台首页一般都有服务器信息的,大部分情况下物理路径都在里面。


【IIS高版本特性爆物理路径】
IIS大于6的版本,基本都是  导致他404就可以爆出物理路径、IIS名、IIS版本。这个很简单,随便访问个不存在的目录或文件就可以。


【搜索引擎探测法】
由于很多网站本身容错做的不好,会有一些暴露物理路径的界面,如果被搜索引擎收录了,那么可以通过搜索引擎来找到,我总结了一下常见的报错关键词↓

warning
error
module file
not exist
数据库
配置出错
找不到包含文件
包含路径
路径为
select
Warning:
mysqli_query()
expects parameter
to be mysqli
boolean given in on line
directory in
Fatal error
require_once() 
Failed opening required
include_path=

在搜索引擎 site:目标 这里试上面的报错关键词就行。



有一部分都是sql语句报错,sql很多时候会爆物理路径,所以相信你已经会拓展了。