都准备妥当了。怎么去拿站呢?
一些很简单,对基础白用的思路。大牛们飞过就好。
0x01 扫洞软件扫爆了。还没洞。
御剑就位了,sqlmap已经准备发射了。然而找不到注入点,0day怎么办?
其实拿站的思路很简单,多看,多找。多动脑。说这么多没用的 不如发几个图,上思路。有图有真相嘛。
比如这个网站:
www.***.com 该做的已经做了。注入点没有,脚本漏洞也不存在,怎么办?路子断了不可能。。多找找看。工具找不到漏洞了。但是在寻找过程中。发现他是php的脚本。抱着尝试的心理。看了看有没有phpmyadmin。,果然存在。
既然发现了phpmyadmin。爆破一下,结果进去了。然后慢慢的解开md5,去后台拿shell就可以了。
0x02 phpmyadmin也没了。
这就尴尬了。。phpmyadmin也没了。并不代表就没有漏洞了啊。那我们就去找漏洞,。又不会代码审计。。那要咋办。
这个网站呢。是齐博的。注入漏洞不可能了,也扫描不到。怎么办?
这个网站不是齐博的吗?
既然是齐博的我们去百度找找齐博cms的exp,然后这个网站的管理帐号等成功被我拿下。
0x03 以上都没了,又该咋整?
这就更尴尬了。。safe这个扫描工具都应该用过,。性能还是不错的。但是一个可注入点都没有怎么办?我们自己去找。
exp也没有。。phpmyadmin也没有。一个金融网站,不可能漏洞这么显眼。那该怎么办呢?我们自己去寻找漏洞。找了一下联络中心。他有一个投诉与建议。而且还可以提交到服务器。这里就激动了。由于会提交。所以肯定是post,既然是post,我用burp抓了一下包。sqlmap跑了一下,成功。
0x04:: 在这里呢,一个小提示,有个post注入工具找不到,但是我们可以手动尝试,成功就搞下去。失败就换一种方式。
伪静态::就是www.***.com/1.asp/123/1234.html 前面有脚本,后面有html,这样的是伪静态,在”1234”的后面,“.”的前面加上测试代码,然后进行下一步。
一些很简单,对基础白用的思路。大牛们飞过就好。
0x01 扫洞软件扫爆了。还没洞。
御剑就位了,sqlmap已经准备发射了。然而找不到注入点,0day怎么办?
其实拿站的思路很简单,多看,多找。多动脑。说这么多没用的 不如发几个图,上思路。有图有真相嘛。
比如这个网站:
www.***.com 该做的已经做了。注入点没有,脚本漏洞也不存在,怎么办?路子断了不可能。。多找找看。工具找不到漏洞了。但是在寻找过程中。发现他是php的脚本。抱着尝试的心理。看了看有没有phpmyadmin。,果然存在。
既然发现了phpmyadmin。爆破一下,结果进去了。然后慢慢的解开md5,去后台拿shell就可以了。
0x02 phpmyadmin也没了。
这就尴尬了。。phpmyadmin也没了。并不代表就没有漏洞了啊。那我们就去找漏洞,。又不会代码审计。。那要咋办。
这个网站呢。是齐博的。注入漏洞不可能了,也扫描不到。怎么办?
这个网站不是齐博的吗?
既然是齐博的我们去百度找找齐博cms的exp,然后这个网站的管理帐号等成功被我拿下。
0x03 以上都没了,又该咋整?
这就更尴尬了。。safe这个扫描工具都应该用过,。性能还是不错的。但是一个可注入点都没有怎么办?我们自己去找。
exp也没有。。phpmyadmin也没有。一个金融网站,不可能漏洞这么显眼。那该怎么办呢?我们自己去寻找漏洞。找了一下联络中心。他有一个投诉与建议。而且还可以提交到服务器。这里就激动了。由于会提交。所以肯定是post,既然是post,我用burp抓了一下包。sqlmap跑了一下,成功。
0x04:: 在这里呢,一个小提示,有个post注入工具找不到,但是我们可以手动尝试,成功就搞下去。失败就换一种方式。
伪静态::就是www.***.com/1.asp/123/1234.html 前面有脚本,后面有html,这样的是伪静态,在”1234”的后面,“.”的前面加上测试代码,然后进行下一步。