一般: 后缀添加index.html不报错则为静态(以.html结尾的网页) 后缀中有asp jsp php aspx 的为动态,也可据此判断出脚本语言 linux对大小写敏感,windows不敏感,所以可以改变某一字母来判断其使用的系统
关注内核版本号:主版本号.次版本号.补丁次数 次版本号奇数表示开发版,不同的内存在不同的内核漏洞可以利用; 磁盘分区表示; 目录结构: bin 用户命令 sbin 管理员命令 boot 引导程序 dev 存储程序 etc 配置文件 home 用户目录,类似window用户目录 lib 函数库 media mnt 光盘等外来存储介质 opt 外围大型程序 proc 开机生成进程信息 selinux 控制程序? sys 系统配置 usr 外部程序 var 日志、网站根目录
内部命令: 命令字 [选项][参数] 辅助操作: Tab 自动补齐 \ 强制换行 Ctrl+: U 清空至行首 K 至行尾 L 清屏 C 取消本次命令 ls 查看目录 ifconfig 查看IP uname 查看系统信息 -r 内核版本号 hostname 查看主机名 cat /proc/cpuinfo 查看cpu信息 cat /proc/meminfo 查看内存信息 cat 查看文本内容 halt shutdown poweroff 关机 reboot 重启 cd 切换工作目录 pwd 查看工作目录 du 统计目录、文件大小 mkdir 创建目录 touch 创建文件 ln 创建连接(快捷方式) cp 复制 rm 删除 mv 移动 find 查找文件 chmod 766 readme.txt 其中,0 表示没有权限;1表示可执行权限;2表示写权限;4表示读权限; 那么766 即表示把这个文件设置为创建者拥有所有权限,而同组用户与其他用户只拥有读写权限。 wc 统计文件信息(行数、单词数、字符数) 解压压缩、安装NPM(红帽系统下软件包)略 useradd 添加用户 route 查看路由 netstat 查看网络连接情况
[n]dd 剪切n行 p 粘贴 u 撤回 . 重复前一命令
set nu 显示行号 q 退出 ! 强制执行 w 保存 / ? +string 向下/向上搜索 n 调到第n行
eth0 以太网 lo 虚拟回环设备 fddi0 光纤 tr 令牌环 ppp0 PPP协议的串口设备
DNS搜集: IP、whois、站长工具、netcraft IP查询: 站长之家、netcraft、kali下——dnsenum、dnswalk、dig、lbd 敏感目录收集: 后台、上传、管理目录等——burpsuit、御剑
判断网站CMS类型: 脚本语言、操作系统、搭建平台、CMS厂商 工具: wvs、wwwscan、站长工具、whatweb、Google Hack
爆库: 知道数据库位置后直接下载下来得到管理员账号信息 技巧:管理员偷懒改数据后缀名mdb为asp等,下载后改回来就可以
网站后台查找: 利用弱口令默认后台;admin、login、manage 根据CMS类型、网站默认链接 利用工具 robots.txt google hack 网站编辑器 管理员密码破解:(MD5) hydra PKAV HTTP Fuzzer 有验证码时 Discuz 网站漏洞利用: 百度CMS具体版本漏洞
判断数据库类型: 添加’根据报错信息; 特定支持的函数; 特定的系统表; 辅助符号: version 需要判断: 注入点字段长度 通过orderby+数字猜解 管理员账户表名,字段名 穷举 可注入字段位置 select 1,2,…… from 具体数据长度 函数len 具体数据内容 通过判断ascII码函数asc()
实例:https://www.cnblogs.com/xishaonian/p/6054320.html
post:找提交到的URL,利用工具 cookie:可以理解为将原本注入的参数由普通的get/post方式提交改变为转换成cookie再提交给网站,相当于多了一个打包的过程