昨天太晚了没来得及写,今天连上昨天的一块写上。
检查所有客户端代码,如HTML及JS代码,寻找任何隐藏了服务器端的线索,以及隐藏的
表单元素等.认证检查注释内容,往往能带给我们惊喜,如部分通用程序会在网站首页放置
一个通向网站管理后台的链接,但网站管理人员不希望这个链接被正常访问者所得知,于
是将内容注释,我们可以通过查看HTML代码得知此具体地址,还有大多数的管理后台中所
调用的JS 中常常会存储着后台所有功能模块的链接地址,但在判断了当前用户权限后将
其隐藏起来,我们也可以通过直接查看JS代码的方式得知具体的内容,还有一些开发者会
在注释内容中记录一些敏感信息,我多次从注释信息中得到数据库的名称,甚至可以得到
数据库的具体连接信息,SQL 查询语句等.
把我们通过推测枚举出来的内容放在其他地方进行尝试。
如文件a.php 在/111/这个目录下存在,那么我们可以尝试在/222/这个目录下尝试是否存
在相同文件,把所有枚举出来的文件名使用一些常规后缀来尝试访问,如index.php 这个
文件已知存在,我们可以使用txt,bak,src,inc,tmp 等后缀进行尝试,如尝试
index.txt,index.bak 或者添加在原有后缀基础上,index.php.bak 等.这样可以帮助我
们获取这些文件的未编译版本,开发版本或者备份文件,还可以通过网站使用的语言来推
测,如java 使用的.cs 后缀等.
搜索开发者使用的开发工具或者文本编辑器创建的临时文件。如SVN的.svn/entries,又
或者Ultraedit这类文本编辑器的自动备份功能创建的.bak文件,被大量使用的.tmp后缀,
以及index.php~1 这样的遗留文件,这些都是可能会发现重要线索的细节,测试中一定不
要遗漏这些步骤.
转自:{转载}谈***测试方法和流程
http://www.cnhonkerarmy.com/forum.php?
mod=viewthread&tid=182245&fromuid=880485
***案例:扫描端口开了3389和22端口,链接3389端口,先按5下shift没有弹出cmd
窗口
burpsuite上传一句话,用00截断上传失败(上传后还是jpg格式过滤了asp)有时
cookie后面有uploadpath=%2Fuploadfiles%2F的相似字样,这是文件上传的路径,如果
服务器还是iis6.0那么可以把路径改成uploadpath/xx.asp;."/;."用url编码,再把小马
改成jpg格式上传,就得到路径uploadfiles/xx.asp;.201406162302.jpg再用菜刀链接即
可
今天看了一个对163网盘的一次***过程,作者先用nmap扫描,发现是Linux系统有
DDoS防火墙,22端口开放,用wafwoof测试没有发现waf,通过dnsenum检查没有dns的域
传送漏洞,检查负载均衡也没有发现,然后开始用hydra爆破ssh和MySQL,但是都没有成
功,用owasp-zap和wvs和nessus扫描都没有发现,最后用bugscan扫描除了一个压缩包的
地址下载下来之后代码审计,找到了漏洞成功利用。
作者拿到了管理员的账号密码,本想通过扫出来的上传路径上传一句话,但都没有成
功,抓包看了一下发现上传的时候图片的路径没有盘符,手动添加了一下结果还是不成
功,后来又想到用执行sql命令来写shell结果还是不成,只好进后台,进入后发现,后
台功能少也没有办法上传,用御剑扫了一下发现了phpmyadmin,解出了root密码 成功登
陆直接执行命令导出一句话,成功!在提权建立账户是发现因为密码太简单的原因没成
功。
通过phpmyadmin拿shell的方法看一下这个
http://www.i0day.com/234.html
转载于:https://blog.51cto.com/791120766/1773760