针对目标站点进行渗透测试的方法,目标:取得目标的操作系统控制权限(Windows:administratorLinux:root) 
    伙伴们过来补充一下你们经常使用的其它方法吧!顺便纠正本文里面的错误。仅谈Web层面的哦,至于21、22、3306、1433、3389等的密码爆破或是XX溢出、ddos、cc……就不用讨论了。 


针对目标站点渗透测试方法的总结


 

1SQL注入:(找管理后台用户密码,登录后台继续搞) 
  其它方案: 
  Access(一般而言这个只能搞出管理后台密码,没有什么可以提权的吧。后台要是可以执行SQL脚本的话可以导出IIS6的解析Shell吧); 
  MSSQL(SA权限的话xp..cmdshell直接执行命令,Dbowner的话可以寻找站点物理路径差异备份或log导出Shell。也可在取得shell后使用sa权限账号执行命令。); 
  MySQL(权限够大的话找站点物理路径into outfile/into dumpfile导出shell,取得webshell后考虑udf.dll、mix.dll提升权限); 
  Oracle(本人不才,没有使用Oracle提权成功的案例!); 
  其它数据库……(更不知道怎么搞,大牛补充。); 
2XSS:(一般而言就是取得管理员的cookie,之后后台找突破。) 
  其它方案: 
  没说你不可以弹窗让管理员填入他的密码,但是不管怎么样尽量悄悄的搞,不是所有的管理人员都是SB!
  在对某系统比较熟悉的情况下,CSRF让管理员给你干活吧。 
3、目录文件信息:(这个一般辅助测试,这些信息可以扩展你对整个系统的了解,有可能得到管理后台入口、敏感文件……) 
  说明:目录文件信息泄露可能是配置不当引起,也可能是目标站点的某些代码考虑不周导致的目录文件遍历、整站打包等。不过这两种情况都不多见,看人品了。这些都没有,上wwwscan扫一扫吧。 
4、代码执行:(某些文件或容器的“特殊”功能,也包括文件包含式的执行) 
  说明:这个“特殊”功能一般都很牛X,轻则得一Shell,重则沦陷系统!像webdav这类的算什么呢?我说:我不知道,请问专业人士! 
5、文件上传:(人品好的时候直接上传webshell,人品不太好的时候还可以传解析的shell、截断传shell、绕过JS验证传shell;人品不好的时候你就等着喝西北风吧!) 
  说明:有时候可以传了之后再改名的哦!文件上传的各类技巧貌似好多! 
6、旁站: 
  说明:有时候搞目标站点搞不定,旁站搞定的时候才发现浪费了多少时间! 
7C: 
  说明:目标搞不定,旁站也不行,那就搞进C段吧,会发现好多秘密! 
8、社工: 
  说明:这是把万能的钥匙,搞的好的话可以开任意锁!保险箱也行哦! 
9、提权: 
  说明:手段太多,不便一一说明,详见XX提权工具包…… 

                               我的思路太垃圾,看过的、路过的下面补充补充!