WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1599查看
  • 0回复

主题

好友

-50

积分

禁止访问

发表于 2009-12-20 18:05:05 |显示全部楼层
一、常用入侵手段:
1、介绍:

1)        手工猜解

2)        找注入点

3)        暴数据库

4)        已存在漏洞

2、内容:        

1)        手工猜解

a)        后台(login.aspadmin_login.aspadmin.asp  admin  manage  adminlogin.asp  adminadmin_login.asp  admin.com  manage.com)

b)        帐号密码(默认、万能)

‘or’=’or’( 企业站程序)

Adminadmin

Adminadmin888

上传 → 备份

2)        找注入点(存在注入漏洞、ACCESS)

注入点必须要调用数据库参数

如: asp?id=3

3)        暴数据库

利用相对路径与绝对路径的差别,暴出数据库。


4)        已存在漏洞


二、熟悉网站环境:

1、介绍:
1) 熟悉网站环境
2) 记录相关信息
3) 利用搜索引擎
2、内容:        
1) 熟悉网站环境
a) 网站采用的语言
b) 整站程序
c) 网站采用什么数据库

2) 记录相关信息
把所有信息记录下来。
3) 利用搜索引擎
a) 搜索程序存在漏洞
b) 漏洞利用方法
c) 漏洞利用工具
社会工程学


三、漏洞入侵实战:
1、介绍:
1) 熟悉后台功能
2) 记录可用信息
3) 利用搜索引擎
2、内容:        
1) 熟悉网站环境
a) 了解后台都有什么样的功能
b) 有哪些可能存在漏洞

2) 记录相关信息
把所有信息记录下来。
3) 利用搜索引擎
a) 搜索相关文章

四、漏洞信息收集:
1、介绍:
1) 端口扫描
2) 全面扫描
2、内容:        
1) 端口扫描
通过端口扫描得知系统所运行的服务。得到端口列表后,逐个击破。
我们最关注的是23(telnet)、80(web)、135(RCP)、139(NETBIOS)、445、1433(SQL)、3306(MYSQL)、3389(终端)、5800(WEBVNC)、5900(VNC)
挨个端口进行查点,获得信息。
通过80端口进行渗透
好处
1、80端口的活动,不会被入侵检测系统所记录。
2、比较容易。
最重要的是管理员的帐号以及密码。
2) 全面扫描
通过漏洞扫描器最全面的得知入侵系统所运行的服务及漏洞。
分析扫描报告,提取有价值信息。
作最全面的收集。
对远程主机进行漏洞扫描的时候。
尽可能的取得最全面的信息
扫描报告的分析。
从扫描报告上面的到什么样的东西!!!

五、分析漏洞信息:
1、介绍:
1) 漏洞信息的分析
2) 勾画渗透蓝图
2、内容:        
1) 如何进行漏洞分析
首先,打开记事本,然后打开扫描报告。
逐行阅读,以取得有用信息。将所有你认为有用的信息记录下来
2) 勾画渗透蓝图
更具你所记录的信息,进行分析,以决定你应该采取的行动。

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-21 07:55 , Processed in 0.054005 second(s), 16 queries .

返回顶部