接全文的超链接
备注:
1、前有 ! 代表不具备理解能力的词语的解释
2、xxxx : 可以被替代的例子
HTTP超文本传输协议
【 虚拟主机
Web服务器–
【 服务器托管
ASP 一种服务端脚本语言(位于服务器端的脚本运行环境)
ASP构建的网站,例http://www.xxx.com/article.asp?id=12
安装IIS
第二章 常规脚本漏洞演练 2.1 Google Hack1、google hack:结合google语法和一些关键字对网站进行渗透
Footprinting(踩点)收集的信息:
(1)网站注册信息
(2)网管资料(网管:网络管理员)
(3)共享资料
(4)端口信息
(5)FTP资源(FTP:文件传输协议,在 网络 上进行文件传输的一套标准协议)
(6)网站拓扑结构:一种物理布局,能表示出 网络服务器 、工作站的网络配置和互相之间的连接
(7)网站URL地址结构
(URL组成:资源类型、存放资源的主机域名、资源文件名或者协议,主机,端口,路径)
(8)网站系统版本
(9)后台地址
(10)弱口令:容易被猜到或者被破解的指令
(被划掉的指代关键字)
1、intext: 验证码 4800 => 用户登录口
2、intitle: 后台管理 => 后台管理
3、cache:pku,edu.cn => 北京大学网站服务器缓存的内容
4、define : html => 查找定义
5、filetype: 文件名.后缀名 => 查找特定文件
6、info:关键字 => 基本信息
7、 inurl:关键字 => 含有关键字的url地址
8、link:关键字 => 与关键字做了链接的url地址(查询敏感信息)
9、site:域名 => 拓扑结构进行,是从一个延展到剩下的所有相关
10、relate:URL => 与之相关联的url,比如搜索清华会出现北大
其余不常用的关键字搜索:
浏览器中输入 site:网站url inurl:php?id= 找到存在xx网站存在php?id=的网站,再逐一验证该网址是否存在注入漏洞,具体方法 在网址后面添加 and 1=1 和 and 1=2,如果两个页面显示不同,即为存在注入漏洞。(但是这里试的时候不行,所有找的的网址进去之后都,“您进入的网页不存在,即将返回主页”,我不理解。)
三、挖掘鸡的使用[后期实践再补全这部分]
目录浏览漏洞原因:网站被目录浏览,又可以搜索数据库链接文件,导致数据库物理路径泄露。
(! 物理路径:硬盘上的文件路径)
常见目录浏览的网页:To parent directory parent directory // Last modified Description // 转到父目录 // index of /
搜索目录浏览的主要语法:inurl , intitle , intext , site , filetype
常见的文件后缀:avi,bak,bmp,dll,exe,ini,mp3,rar,txt,wav,js,zip,chm
搜索特定的文件夹
搜索协议 常见的协议:TCP , IP , DNS , TENET
(协议分析网:协议分析网)
搜索域名后缀 常见的域名后缀 : com , net , mil , org , info …
! 肉鸡:(傀儡机)可以被黑客远程控制的机器,通常被用作DDOS攻击。
! DDOS :(分布式拒绝服务)通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。
google hacking 常用语句:
google hack 部分结束 /// 撒花撒花
2.2 ‘or’ = ‘or’ 经典漏洞攻击
1、‘or’='or’漏洞:主要出现在后台登陆上,不需要密码则可以进入后台管理系统。
用户名,密码均为 :'or'='or'(但我试了很多都受挫了,还有安全系统拦截我说不可以使用’or’='or’作为用户名)
(ps:inurl:admin/login.asp真的很好用!)
! webshell临时简介:一个asp或php木马后门,被放置到web目录。且只会在网站的web日志中留下一些数据提交记录。得到webshell后还有可能提高权限。
2.3.1 conn.asp暴库法目的:暴露出数据库的绝对地址。
inurl:"conn.asp"搜索到具有暴库漏洞的网站
然后下载数据库,里面包含了被调用的数据库的路径及数据库名and on
2.3.2 %5c暴库法方法:在网址的最后一个’ / ’改为‘%5c’
dbpath=server.mappath(‘数据库地址’)
(将相对路径改为绝对路径)
cookie:一个文本文件,存储在本机,,随着用户请求和页面在web服务器与浏览器之间传递。每次访问网站的应用程序都会读取cookie信息。
花钱下载了桂林老兵,可以很方便的获取到网站的cookie,从而进行修改。
md获取不到,气死我了。我的问题,我太菜了。后期再战!(最主要上网也搜不到一个教程,无助了)
2.5 跨站漏洞(XSS)原因:编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,导致用户可以提交一些特意构造的语句 。
利用跨站漏洞在Javascript这种脚本代码里面输入恶意脚本代码,被执行后就变成了跨站攻击。
大多数存在于评论,交互多的网站。
2.5.1 一次跨站漏洞的发掘1、查看网站结构,特别是那些会显示到页面上的用户输入信息。
2、输入跨站测试代码 进行测试
3、成功 d出对话框 ”test“
由于博客的登录系统大改导致无法在博客网实践,所以直接搜索了XSS的具体用法。
· 利用xssd出恶意警示框: