分泌网站的思路与形式(新手观观看,大神绕道)

来源:http://www.jaywile.com 时间:09-17 14:48:27

思路:

以下是分泌网站常用形式:

1.上传漏洞

假设看到:选择你要上传的文件 [重新上传]或者表现“请登陆后行使”,80%就有漏洞了!

意外上传不肯定会成功,这是由于Cookies不雷同.吾们就要用WSockExpert取得Cookies.再用

DOMAIN上传. 

2.注入漏洞

字符过滤不严造成的

3.暴库:把二级现在录中心的/换成\ 

 

 

4.’or’=’or’这是一个能够连接SQL的语名句.能够直接进入后台。吾收集了一下。一致的还

有:

 ’or’’=’ " or "a"="a   ’) or (’a’=’a   ") or ("a"="a  or 1=1-- 

’ or ’a’=’a

5.社会工程学。这个吾们都知道吧。就是猜解。

 

6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是

ASP或ASA的后缀)

  

7.源码行使:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.

比如:默认数据库,默认后台地址,默认管理员帐号黑号等

   

8.默认数据库/webshell路径行使:这样的网站很多/利人别人的WEBSHELL.

/Databackup/dvbbs7.MDB

/bbs/Databackup/dvbbs7.MDB

/bbs/Data/dvbbs7.MDB

/data/dvbbs7.mdb

/bbs/diy.asp

/diy.asp

/bbs/cmd.asp

/bbs/cmd.exe

/bbs/s-u.exe

/bbs/servu.exe

工具:网站猎手 挖掘鸡 明小子

9.查看现在录法:一些网站能够断开现在录,能够访问现在录。

210.37.95.65 images

10.工具溢出

      

11.搜索引擎行使:

 

(1).inurl:flasher_list.asp  默认数据库:database/flash.mdb  后台/manager/

(2).找网站的管理后台地址:

site:xxxx.com intext:管理

site:xxxx.com intitle:管理  〈关键字很多,自已找〉

site:xxxx.com inurl:login

(3).查找access的数据库,mssql、mysql的连接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

12.COOKIE诈骗:把自己的ID修改成管理员的,MD5黑号也修改成他的,用桂林老兵工具能够修改

COOKIE。

13.行使常见的漏洞:如动网BBS

能够先用:dvbbs权限挑升工具,使自已成为前台管理员。

THEN,行使:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。吾们能够用

WSockExpert取得Cookies/NC包

这个吾就不做了,网上教程多的是,自已下个看看。

工具:dvbbs权限挑升工具  动网固顶贴工具

14.还有一些老漏洞。如IIS3,4的查看源码,5的Delete

  CGI,PHP的一些老洞,吾就不说了啊。。太老了。别国什么大用途。

 

#######################################

       

         平淡侵袭思路    

       脚本注入(ASP PHP JSP)

1.脚本漏洞   

       其它脚本漏洞(上传漏洞,跨站漏洞等) 

        

         

      域名旁注   

2.旁注     

      “IP”旁注

      本地溢出

3.溢出漏洞 

      远程溢出

      ARP欺骗

4.网络窃听

      IP欺骗

5.社会工程学

浅易的说,能够行使以上形式来侵袭,假设这个指定网站实在别国漏洞,还能够行使其它形式。

。。

〓通往电脑的路不止一条〓

假设现在标网站程序别国漏洞,能够按照以着形式:

最先鉴定对方网站服务器主机的IP地址,比如:ping [url=http://www.baidu.com]链接标记www.baidu.com[/url],就能够得到百度网站的

服务器IP地址,自然也能够行使旁注等工具来查询现在标网站服务器的IP地址。。。

能够试着侵袭现在标网站所在的服务器,能够用旁注工具来查询这个服务器上都放了多少个网站。

。。

假设现在标网站别国漏洞,能够试着侵袭同服务器上的其它网站。。。假设能够侵袭同服务器上的

其它网站,就能够获得权限,看能不能够挑权拿到服务器等。

也能够直接侵袭这台网站的服务器!

比如:用IP端口扫描软件,扫描一下现在标服务器都怒放了哪些端口,然后行使怒放的漏洞端口进

走侵袭。常见漏洞端口如何侵袭,论坛已经有很多这方面的材料了。还能够查询现在标服务器有哪

些漏洞,比如微软最新Oday漏洞,行使漏洞拿到服务器权限。木马侵袭,让网站主机感染你的木

马。主要是看现在标网站服务器系统是否存在漏洞。

================================================================================

====

最先介绍下什么样的站点能够侵袭:必须是动态的网站,比如asp、php、jsp 这种形式的站点。

后缀为.htm,.html,.shtml的站点劝内走照样不要侵袭了吧(注入几率几乎为0)。

  侵袭介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE诈骗。

  1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们行使的最为猖狂,行使上传漏洞能够直接得

到WEBSHELL,危害等级超级高,现在的侵袭中上传漏洞也是常见的漏洞。

 怎样行使:在网站的地址栏中网址后增上/upfile.asp假设外现 上传格式禁止确[重新上传]

这样的字样8收获是有长传漏洞了找个能够上传的工具直接能够得到WEBSHELL。

  工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都能够达到上传的方针,

用NC也能够挑交。

  WEBSHELL是什么:WEBSHELL在上节课浅易的介绍了下,很多人都不理解,这儿就详细讲下,

其实WEBSHELL并不什么深奥的东西,是个WEB的权限,能够管理WEB,修改主页内容等权限,但是

并别国什么奇怪高的权限,(这个看管理员的创立了)平淡修改别人主页大多都需要这个权限,接

触过WEB木马的益友能够知道(比如老兵的站长助手就是WEB木马 海阳2006也是 WEB木马)吾们上

传漏洞末了传的就是这个东西,意外碰到权限创立不好的服务器能够起末WEBSHELL得到最高权限

  2 暴库:这个漏洞现在很奇怪了,但是还有很多站点有这个漏洞能够行使,暴库就是挑交字

符得到数据库文件,得到了数据库文件吾们就直接有了站点的前台或者后台的权限了。

  暴库形式:比如一个站的地址为 [url=http://www.xxx.com/dispbbs.asp?boardID=7&ID=161]链接标记http://www.xxx.com/dispbbs.asp?boardID=7&ID=161[/url],

吾门就能够把com/dispbbs中心的/换成\,假设有漏洞直接得到数据库的绝对路径,用寻雷什

么的下载下来就能够了。还有种形式就是行使默认的数据库路径[url=http://www.xxx.com/]链接标记http://www.xxx.com/[/url]后面增上

conn.asp。假设别国修改默认的数据库路径也能够得到数据库的路径(仔细:这儿的/也要换

成\)。

  为什么换成\:由于在ASCII码里/等于\,意外碰到数据库名字为/#abc.mdb的为什么下

不了? 这儿需要把#号换成#就能够下载了,为什么吾暴出的数据库文件所以。ASP末了的?吾该

怎么办?这儿能够在下载时把.ASP换成.MDB 这样就能够下载了假设还下载不了能够作了防下载。

3 注入漏洞:这个漏洞是现在行使最广泛,杀伤力也很大的漏洞,能够说微软的官方网站也存在

着注入漏洞。注入漏洞是由于字符过滤不严禁所造成的,能够得到管理员的帐号黑号等相关材料

  怎样行使:吾先介绍下怎样找漏洞比如这个网址 [url=http://www.xxx.com/dispbbs.asp?]链接标记http://www.xxx.com/dispbbs.asp?[/url]

boardID=7&ID=161 后面所以ID=数字形式末了的站吾们能够手动在后面增上个 and 1=1 看看

假设外现平庸页面 再增上个and 1=2 来看看 假设返回平庸页面外明别国漏洞 假设返回舛讹页

面外明存在注入漏洞。假设增and 1=1 返回舛讹页面外明也别国漏洞,知道了站点有别国漏洞吾

门就能够行使了 能够手工来猜解也能够用工具现在工具比较多(NBSI NDSI 啊D DOMAIN等)都可

以用来猜解帐号黑号,由所以菜鸟接触,吾照样挑出内走用工具,手工比较啰唆。

  4 旁注:吾们侵袭某站时能够这个站壮实的自圆其说,吾们能够找下和这个站联相符服务器的

站点,然后在行使这个站点用挑权,嗅探等形式来侵袭吾们要侵袭的站点。打个形象的比喻,比

如你和吾一个楼,吾家很安然,而你家呢,却漏洞百出,现在有个贼想侵袭吾家,他对吾家做了

监视(也就是扫描)发现别国什么能够行使的东西,那么这个贼发现你家和吾家一个楼,你家很容

易就进往了,他能够先辈入你家,然后起末你家得到整个楼的钥匙(系统权限),这样就自然得到

吾的钥匙了,就能够进入吾的家(网站)。

  工具介绍:照样名小子的DOMIAN3.5不错的东西,能够检测注入,能够旁注,还能够上传!

  5 COOKIE诈骗:很多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记

录了你的一些材料,比如IP,姓名什么的。

  怎样诈骗呢?假设吾们现在已经知道了XX站管理员的站号和MD5黑号了,但是破解不出来密

码(MD5是增密后的一个16位的黑号)吾们就能够用COOKIE诈骗来实现,把自己的ID修改成管理员

的,MD5黑号也修改成他的,有工具能够修改COOKIE 这样就答到了COOKIE诈骗的方针,系统以为

你就是管理员了。

  今天的介绍就到这儿了,比较基础,都是概念性的东西,总共的都是吾的小吾理解,如有不

实在的地方憧憬内走指出(小吾认为就是,为什么换成\,这儿有点题现在)。

挑防脚本侵袭

走为网络管理员,不少益友也同时负责单位的网站开发维护的任务,对于WEB开发吾想内走都比

较精通,可是对如何编写安然的脚本代码和侵袭者如何起末WEB形式对服务器进走分泌的,能够

就不是很知道了,有不少益友舛讹的认为吾的服务器有硬件防火墙,而且只开了80端口,是不会

有网络安然题现在标。下面吾就向内走介绍几种比较常见的脚本袭击的形式,让内走从中能够找到

安然防护的形式,从而挑高服务器的安然性。  

  1. 浅易的脚本袭击

  此类袭击是由于WEB程序编写上对奇怪字符过滤不周详所造成的,虽说不能对服务器的安然

造成主要威胁,可是却能够使侵袭者发布含有HTML语句的恶意代码,扰乱网站秩序,从而对网站

产生不良影响。下面给内走举个例子:某网站在进走用户注册时,别国对奇怪字符进走过滤,就

有能够被无聊者行使,假设论坛的管理员ID为:webmaster,那就有能够有人在注册用户名时注册

成 webmaster ,尽管ID有迥异,可是在页面外现却是一致的,假设无聊者把其他的音信改的和

webmaster一致,那别人就很难区分这两个ID哪个是真的哪个是假的。有不少网站有自己开发的

留言板,而且赞许挑交HTML留言,这就给损坏者挑供了机会,他们能够写一个自动弹出窗口并打

开一个带木马的网页的代码,这样别人在阅读这条留言时就有能够被种下木马。挑防形式很浅易

,增个过滤函数就能够了:

  〈%

  function SqlCheck(fString)

   fString = Replace(fString, "’","")

   fString = Replace(fString, " ","")

   fString = Replace(fString, ";","")

   fString = Replace(fString, "--","")

   fString = Replace(fString, ",","")

   fString = Replace(fString, "(","")

   fString = Replace(fString, ")","")

   fString = Replace(fString, "=","")

   fString = Replace(fString, "%","")

   fString = Replace(fString, "*","")

   fString = Replace(fString, "<","")

   fString = Replace(fString, ">","")

   SqlCheck = fString

  end function

  %〉

  以上过滤函数中的String = Replace(fString, "<","") fString = Replace(fString,

">","")能够往失踪语句中的“<”和“>”符号,使HTML代码无法运走。  

  2. Sql Injection 漏洞袭击

  也叫Sql注入袭击,是现在比较常见的一种WEB袭击形式,它行使了起末布局奇怪的SQL语句

,而对数据库进走跨外查询的袭击,起末这种形式很容易使侵袭者得到一个WebShell,然后行使

这个WebShell做进一步的分泌,直至得到系统的管理权限,所以这种袭击形式危害很大。挑出大

家行使NBSI,小榕的WED+WIS等注入工具对自己的网站扫描一下,看是否存在此漏洞。还有一种

比较奇怪的Sql注入漏洞,之所以说比较奇怪,是由于它是起末布局奇怪的SQL语句,来欺骗鉴别

用户身份代码的,比如侵袭者找到后台管理入口后,在管理员用户名和黑号输入“’or ’1’=

’1’”、“’or’’=’”、“’) or (’a’=’a”、“" or "a"="a”、“’ or ’a’=’a

”、“’ or 1=1--”等这类字符串(不包含引号),挑交,就有能够直接进入后台管理界面,

由此也能够看出对奇怪字符进走过滤是多么的主要。还有一点要仔细,肯定不要让别人知道网站

的后台管理页面地址,除了由于上面的由于外,这也能够防止侵袭者起末暴力破解后台管理员用

户名和黑号等形式进入后台管理。这类袭击的挑防形式除了增上面挑到的过滤函数外,还要屏蔽

网站的舛讹音信,同时也需要配置好IIS的实走权限,以前的杂志也详细介绍过挑防形式,在这

里不做详细外明。  

  3.对整站系统和论坛的袭击

  不少网站行使著名度高,功能宏大的系统和论坛,由

于这些系统的功能宏大,所以不能避免的就带来了不小的安然风险。由于能够从网上直接得到这

些系统的代码,再增上行使这些系统的网站比较多,所以研讨这些系统漏洞的人也就很多,吾们

也就屡次会在网上能够看到某某系统又出最新漏洞的文章,挑出内走屡次不定期的往这些系统的

官方网站下载最新的补丁


发表评论
评论内容:不能超过250字,需审核,请自觉遵守互联网相关政策法规。
用户名: 密码:
匿名?
栏目列表