登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

伊人诚类的情感世界

~为理想插上翅膀^_^让语言轻舞飞扬~

 
 
 

日志

 
 

入侵网站的一些思路和方法   

2009-05-25 21:47:02|  分类: 信息安全 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

入侵网站的一些思路和方法

第一种:无目的的找站入侵
   第一步:一般按我的习惯,我先用啊D,在百度里搜索。然后找注入点。百度里的关键词语,我一般用:inurl:asp 比如:什么 inurl:asp 或者:么 inurl:ID= 反正这很简单,这是第一步。

   第二步:检测注入
          一:如果是ACCESS数据库注入的话,就猜解管理员的账户和密码
          二:得到管理员账户和密码后,再用明小子Domain扫描管理员后台地址。
          三:上后台,看有没有可利用地方。
             1.直接传马,
             2.或者查看网站配置。是否可以利用比如我们修改上传的目录默认为:uploadfile 如果这里可以修改。那么我们可以试试利用IIS6.0的解析漏洞。修改默认目录上传地址为:ASA.ASA 或者ASP.ASP 然后把我们把一个图片格式的小马传上去看看。能不能把图片格式解析为ASp了。一般是可以的。不升级的版本都存在这个漏洞。

             3.可以传个JPG格式图片。然后用抓包工具。抓下包。再利用NC提交。看运气怎么样了。
            
          四:第四个思路就是用明小子Domain扫描直接上传地址,找到直接上传。不过几率很小。实在没有办法可以试试了。运气啊@!嘿嘿。
         
          五:还有一种方法就是ARP
          找到那个站的IP,的C段。
          关于这个C段,该如何运用呢?
          这里我说下这个方法的原理:其实这个ARP欺骗,也就是说你的目标机器。比如我要黑目标机器是:222.2.9.9 那么它的C段就是:222.2.9.1-222.2.9.255 这段只要你要这里一个IP服务器,那么你就有机会继续你的任务了。
           那到这里你也许会问。我如何拿呢?这里我也说下我经常用的方法。

           方法一:利用比较经常使用的1433弱口令入侵
           方法二:利用益出工具 我一般都使用IIS4 IIS5 或者MS 或者DNS益出 反正能想到的都用上。尽量去碰碰运气。
           方法三:再在C段中的服务器上的站,找站日,然后提权,同样可以拿服务器。然后再ARP

 

 

简单入侵思路及方法!!!

1.上传漏洞
最普遍的漏洞,也是最容易的漏洞,主要因为过滤不良或者无组件上传漏洞等原因

2.SQL注入漏洞

SQL注入的原理是根据IIS给出的ASP错误提示信息来入侵的,如果你把IIS设置成不管出什么样的ASP错误,只给出一种错误提示信息,即http 500错误,那么人家就没办法入侵了。

3.旁注
入侵某站时可能这个站坚固的无懈可击,黑客可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵到目标站点。

4.暴库:把二级目录中间的/换成%5c
EY:http://www.5zqq.com/bbs/dispbbs.asp?boardID=21&ID=256&page=1如 果你能看到:'E:/xxx/database/iXuEr_Studio.asa'不是一个有效的路径、 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器之类提示。
这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.

5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。即登陆ID、密码都输入'or'='or'

Word-WRAP: break-word" bgColor=#fdfddf>sql="select * from user where username='"&username&"'and pass='"& pass&'"
提交后就成了sql="select * from user where username='''or'='or'"and pass="'or''='or'"

 

类似的还有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社会工程学。这个我们都知道吧。就是猜解。


7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本.
8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.
9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp

10.查看目录法:人一些网站可以断开目录,可以访问目录。

11.工具批量溢出:.如啊D,DOMAIN3.5,NBSI,挖掘鸡,网站猎手.....
12.搜索引擎利用:
(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
(2).找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理
(3).查找Access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb

13.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用专门工具可以修改COOKIE。这些都是最简单的,不过有些上几万IP的站甚至也存在这样的漏洞哦,大家多找找把,哈~!

  评论这张
 
阅读(742)| 评论(4)

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018