网站大量收购独家精品文档,联系QQ:2885784924

服务器渗透教案详解.ppt

  1. 1、本文档共149页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
服务器渗透 主要内容 信息收集 网站常见弱点 网络硬件入侵 WINDOWS提权 内网渗透 清理日志及做跳板 WEBSHELL查杀 信息收集 1.服务器信息 2.域名信息 3.网站信息 使用ping命令知道目标服务器的ip地址。 访问 查询目标ip。 Ping --71 域名信息查询 通过访问 1.查询域名注册人 2.查询域名注册时间 3.查询域名注册电话 4.查询域名注册E-mail 判断操作系统 方法一:用大小写转换: /news.htmL 把其中L为大写,WINDOWS对大小写不敏感,而且*NIX敏感 如显示正常为WINDOWS,如显示错误则为*NIX的 方法二 访问一个不存在页面看返回的错误信息 /asd Not Found The requested URL /asd was not found on this server. -------------------------------------------------------------------------------- Apache/2.0.55 (Unix) Server at Port 8 方法三:显示BANNER 前面的两个方法都是404出错页面,只能用在默认服务器上. 用nc 80 然后随便输入任何也可以提到相关提示 21(ftp),22(ssh),23(telnet),25(smtp),80(http),110(pop3),3389(只能用MSTSC连接) 扫描器 世界级优秀扫描器nmap 最早为*NIX,后来移植到WINDOWS平台上。 Zenmap为GUI 命令行的功能更强 Nmap –sS ;采用syn扫描,这种扫描通过发送一个SYN包(是TCP协议中的第一个包)开始一次SYN的扫描。任何开放的端口都将有一个SYN|ACK响应。然而,攻击者发送一个RST替代ACK,连接中止。三次握手得不到实现,也就很少有站点能记录这样的探测。假如是关闭的端口,对最初的SYN信号的响应也会是RST,让nmap知道该端口不在监听。这种扫描的优点是不建立TCP连接,不会在服务器日志里留下记录,而且速度快。 Nmap –sT:要用建立TCP连接的扫描方式,就使用-sT选项,虽然这样会在防火墙日志里留下记录而且较慢,但是比较可靠。因为某些防火墙能检测SYN扫描,这时我们用SYN方式就什么也扫不出来了。 Nmap –sU:发送空的UDP报头到每个目标端口来探测UDP协议的端口。 nmap -P0 -O -sS ,-P0的意思就是说不先ping直接扫描,-O就是探测对方系统版本 要扫描所有端口,就执行:nmap -sS -p 1-65535 国内XSCAN DNS反向查询 ,/reverse-ip, Nslookup 整站程序源码的判断 如果能拿到网站的源码,那就能进行有针对性的入侵了,网站的默认后台口令、后台地址、上传页面等等都是宝贵的信息,甚至你还可以找找源码里的漏洞或是搜索一下该整站程序之前出过什么漏洞。根据我的经验,一些中小型网站如果看上去界面设计的十分华丽、功能也很强大,那十有八九是现成的整站程序,因为它们不具备自己开发的能力。 判断整站程序 工具: 了结网 需要找一个生僻的文件名:如imglist.aspx 网站常见弱点 注入点 某些网站是采用post方式对脚本提交参数的,所以我们在IE地址栏中看不到参数,只有一个脚本文件的地址,如果你发现某个网站上的很多新闻链接,在被点击之后跳转到了同一个脚本文件,而且该脚本在不加参数的情况下显示出了不同新闻,那就说明是这种情况。这种方法并不能隐藏注入点,如果你熟悉html语言的话,可以在网页源文件里找到提交给脚本的参数,或者你还可以用winsock expert一类的sniffer抓一下它的http数据包,看看它用post方式提交了哪几个参数。知道了提交的参数,你就可以在IE地址栏里填写完整的URL,用get方式提交试试,一般是和post现实的结果一样的,如果该脚本不接受get方式提交的参数,那你也可以用minibrowser一类的工具采用post方式提交参数,其实很多注入工具都可以设置成post方式,不过他们当初这样设计的初衷是想避免在日志中留下痕迹。解决了参数的问题,之后的注入方法与普通的注入无异 还有一些网站,在点击链接之后会跳出较小的IE窗口,比如一些通知、投票结果的查看等等。这些小窗口是没有地址栏的,无法直接看到它的网址,遇到这种情况只需按F11就能实现窗口变大,地址栏也就显示出来了,再按一下F11又恢复成之前的大小 可能很多新手有个误区,认为只有最后一个参数才能注入,实际上任何一个参数都可能注入。比如:/1.asp?x=10y=abcz=p,可以看

文档评论(0)

武神赵子龙 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档