《精通脚本黑客》读本书吧

《精通脚本黑客》读本书吧,第1张

《精通脚本黑客》读本书吧 《精通脚本黑客》

接全文的超链接

备注:

1、前有 ! 代表不具备理解能力的词语的解释
2、xxxx : 可以被替代的例子

第一章 本地服务器搭建

HTTP超文本传输协议
                   【 虚拟主机
Web服务器–
                   【 服务器托管

ASP 一种服务端脚本语言(位于服务器端的脚本运行环境)
ASP构建的网站,例http://www.xxx.com/article.asp?id=12

安装IIS

第二章 常规脚本漏洞演练 2.1 Google Hack

1、google hack:结合google语法和一些关键字对网站进行渗透
Footprinting(踩点)收集的信息:
(1)网站注册信息
(2)网管资料(网管:网络管理员)
(3)共享资料
(4)端口信息
(5)FTP资源(FTP:文件传输协议,在 网络 上进行文件传输的一套标准协议)
(6)网站拓扑结构:一种物理布局,能表示出 网络服务器 、工作站的网络配置和互相之间的连接
(7)网站URL地址结构
(URL组成:资源类型、存放资源的主机域名、资源文件名或者协议,主机,端口,路径)
(8)网站系统版本
(9)后台地址
(10)弱口令:容易被猜到或者被破解的指令

一、google hacking——google 的基本语法:

(被划掉的指代关键字)
1、intext: 验证码 4800 => 用户登录口
2、intitle: 后台管理 => 后台管理
3、cache:pku,edu.cn => 北京大学网站服务器缓存的内容
4、define : html => 查找定义
5、filetype: 文件名.后缀名 => 查找特定文件
6、info:关键字 => 基本信息
7、 inurl:关键字 => 含有关键字的url地址
8、link:关键字 => 与关键字做了链接的url地址(查询敏感信息)
9、site:域名 => 拓扑结构进行,是从一个延展到剩下的所有相关
10、relate:URL => 与之相关联的url,比如搜索清华会出现北大

其余不常用的关键字搜索:

二、google hacking——入侵

浏览器中输入 site:网站url inurl:php?id= 找到存在xx网站存在php?id=的网站,再逐一验证该网址是否存在注入漏洞,具体方法 在网址后面添加 and 1=1 和 and 1=2,如果两个页面显示不同,即为存在注入漏洞。(但是这里试的时候不行,所有找的的网址进去之后都,“您进入的网页不存在,即将返回主页”,我不理解。)

三、挖掘鸡的使用

[后期实践再补全这部分]

目录浏览漏洞

原因:网站被目录浏览,又可以搜索数据库链接文件,导致数据库物理路径泄露。
(! 物理路径:硬盘上的文件路径)

常见目录浏览的网页:To parent directory parent directory // Last modified Description // 转到父目录 // index of /

搜索目录浏览的主要语法:inurl , intitle , intext , site , filetype
常见的文件后缀:avi,bak,bmp,dll,exe,ini,mp3,rar,txt,wav,js,zip,chm

搜索特定的文件夹

搜索协议 常见的协议:TCP , IP , DNS , TENET
(协议分析网:协议分析网)

搜索域名后缀 常见的域名后缀 : com , net , mil , org , info …

! 肉鸡:(傀儡机)可以被黑客远程控制的机器,通常被用作DDOS攻击。
! DDOS :(分布式拒绝服务)通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。

google hacking 常用语句:

google hack 部分结束 /// 撒花撒花


2.2 ‘or’ = ‘or’ 经典漏洞攻击

1、‘or’='or’漏洞:主要出现在后台登陆上,不需要密码则可以进入后台管理系统。

用户名,密码均为 :'or'='or'(但我试了很多都受挫了,还有安全系统拦截我说不可以使用’or’='or’作为用户名)
(ps:inurl:admin/login.asp真的很好用!)

2.3 暴库漏洞攻击

! webshell临时简介:一个asp或php木马后门,被放置到web目录。且只会在网站的web日志中留下一些数据提交记录。得到webshell后还有可能提高权限。

2.3.1 conn.asp暴库法

目的:暴露出数据库的绝对地址。

inurl:"conn.asp"搜索到具有暴库漏洞的网站

然后下载数据库,里面包含了被调用的数据库的路径及数据库名and on

2.3.2 %5c暴库法

方法:在网址的最后一个’ / ’改为‘%5c’
dbpath=server.mappath(‘数据库地址’)
(将相对路径改为绝对路径)

2.4 cookies欺骗漏洞

cookie:一个文本文件,存储在本机,,随着用户请求和页面在web服务器与浏览器之间传递。每次访问网站的应用程序都会读取cookie信息。

花钱下载了桂林老兵,可以很方便的获取到网站的cookie,从而进行修改。

md获取不到,气死我了。我的问题,我太菜了。后期再战!(最主要上网也搜不到一个教程,无助了)

2.5 跨站漏洞(XSS)

原因:编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,导致用户可以提交一些特意构造的语句 。
利用跨站漏洞在Javascript这种脚本代码里面输入恶意脚本代码,被执行后就变成了跨站攻击。

大多数存在于评论,交互多的网站。

2.5.1 一次跨站漏洞的发掘

1、查看网站结构,特别是那些会显示到页面上的用户输入信息。
2、输入跨站测试代码 进行测试
3、成功 d出对话框 ”test“

2.5.3 再次挖掘中国博客网之跨站漏洞

由于博客的登录系统大改导致无法在博客网实践,所以直接搜索了XSS的具体用法。

· 利用xssd出恶意警示框:


					

保存