昨天太晚了没来得及写,今天连上昨天的一块写上。


检查所有客户端代码,如HTML及JS代码,寻找任何隐藏了服务器端的线索,以及隐藏的

表单元素等.认证检查注释内容,往往能带给我们惊喜,如部分通用程序会在网站首页放置

一个通向网站管理后台的链接,但网站管理人员不希望这个链接被正常访问者所得知,于

是将内容注释,我们可以通过查看HTML代码得知此具体地址,还有大多数的管理后台中所

调用的JS 中常常会存储着后台所有功能模块的链接地址,但在判断了当前用户权限后将

其隐藏起来,我们也可以通过直接查看JS代码的方式得知具体的内容,还有一些开发者会

在注释内容中记录一些敏感信息,我多次从注释信息中得到数据库的名称,甚至可以得到

数据库的具体连接信息,SQL 查询语句等.

把我们通过推测枚举出来的内容放在其他地方进行尝试。
如文件a.php 在/111/这个目录下存在,那么我们可以尝试在/222/这个目录下尝试是否存

在相同文件,把所有枚举出来的文件名使用一些常规后缀来尝试访问,如index.php 这个

文件已知存在,我们可以使用txt,bak,src,inc,tmp 等后缀进行尝试,如尝试

index.txt,index.bak 或者添加在原有后缀基础上,index.php.bak 等.这样可以帮助我

们获取这些文件的未编译版本,开发版本或者备份文件,还可以通过网站使用的语言来推

测,如java 使用的.cs 后缀等.

搜索开发者使用的开发工具或者文本编辑器创建的临时文件。如SVN的.svn/entries,又

或者Ultraedit这类文本编辑器的自动备份功能创建的.bak文件,被大量使用的.tmp后缀,

以及index.php~1 这样的遗留文件,这些都是可能会发现重要线索的细节,测试中一定不

要遗漏这些步骤.


转自:{转载}谈***测试方法和流程
http://www.cnhonkerarmy.com/forum.php?

mod=viewthread&tid=182245&fromuid=880485


***案例:扫描端口开了3389和22端口,链接3389端口,先按5下shift没有弹出cmd

窗口


burpsuite上传一句话,用00截断上传失败(上传后还是jpg格式过滤了asp)有时

cookie后面有uploadpath=%2Fuploadfiles%2F的相似字样,这是文件上传的路径,如果

服务器还是iis6.0那么可以把路径改成uploadpath/xx.asp;."/;."用url编码,再把小马

改成jpg格式上传,就得到路径uploadfiles/xx.asp;.201406162302.jpg再用菜刀链接即


今天看了一个对163网盘的一次***过程,作者先用nmap扫描,发现是Linux系统有

DDoS防火墙,22端口开放,用wafwoof测试没有发现waf,通过dnsenum检查没有dns的域

传送漏洞,检查负载均衡也没有发现,然后开始用hydra爆破ssh和MySQL,但是都没有成

功,用owasp-zap和wvs和nessus扫描都没有发现,最后用bugscan扫描除了一个压缩包的

地址下载下来之后代码审计,找到了漏洞成功利用。


作者拿到了管理员的账号密码,本想通过扫出来的上传路径上传一句话,但都没有成

功,抓包看了一下发现上传的时候图片的路径没有盘符,手动添加了一下结果还是不成

功,后来又想到用执行sql命令来写shell结果还是不成,只好进后台,进入后发现,后

台功能少也没有办法上传,用御剑扫了一下发现了phpmyadmin,解出了root密码 成功登

陆直接执行命令导出一句话,成功!在提权建立账户是发现因为密码太简单的原因没成

功。

通过phpmyadmin拿shell的方法看一下这个
http://www.i0day.com/234.html