1.【ASP+ACCESS入侵方式】 1.用啊D或明小子扫描检测是否有注入点。 2.扫描ACCESS数据库里的管理员的帐号和密码,但是密码一般都是用MD5加密过的,大家可以到其他 MD5网站里破解。 3.扫描网站的后台地址,然后用破解出来的帐号和密码登录后台,找到文件上传的地方,利用ASP上传漏洞上传ASP木马,但是有不少网站都限制了上传ASP文件的类型,一般来说ASP为后缀的文件都不允许上传。但是这种限制是可以被骇客突破的。比如:把ASP扩展名修改成asa,aaspsp,cer后进行上传ASP木马。获得WEBSHELL 如不能上传asa,aaspsp,cer文件格式,也可以利用备份功能,首先找到文件上传功能,上传一个ASP木马但是要注意:把ASP木马的扩展名改成JPG或GIF后缀的,然后找到后台的数据库备份把要备份的文件后缀改成.ASP。获得WEBSHELL 或用采取上传一个正常的JPG图片用抓包工具抓包得到图片的上传路径和COOKIE,然后利用桂林老兵或明小子进行上传的欺骗方式来上传ASP木马,如上传失败用UE修改数据包再用NC上传。获得WEBSHELL。 还有一种方法就是现在很多网站的管理员都很懒,都没修改数据库默认路径和后台的默认路径。 (尤其是国内很多的管理员都很懒!甚至连后台的用户名和密码都懒的修改!这样菜鸟们就可以利用数据库默认的路径下载到本地然后用“辅臣数据库浏览器”查看管理员用户名和密码,但是密码一般都是用MD5加密过的,大家可以到其他MD5网站里破解。然后找到后台的默认路径将破解出来的用户名和密码进行登陆,登陆后就用以上的方式获得WEBSHELL) 如以上的都不行就用提交一句话木马的入侵方式 这种入侵方式是对一些数据库地址被改成asp文件的网站来实施入侵。骇客通过利用一些论坛存在的安全漏洞提交一句话木马到数据库里,然后在一句话木马的客户端里输入这个网站的数据库地址并提交一个ASP木马,从而获得WEBSHELL。 最典型的就是动网6.0版本论坛漏洞的利用入侵方式,7.0版本都存在安全漏洞,我就拿7.0版本来说吧。 首先注册一个正常的用户,然后去发一个帖子,发帖子的时候在附件里上传一个正常的JPG图片,用抓包工具抓包得到图片的上传路径和COOKIE,然后利用桂林老兵或明小子进行上传的欺骗方式来上传ASP木马,如上传失败用UE修改数据包再用NC上传。获得WEBSHELL。 2.【ASP+MSSQL注入方式】 MSSQL通常会给用户分配一个帐号,帐号的权限分为三种SA,dbowner,public,SA权限最高,public最低。 以前有很多数据库都给SA权限 ,特别是一些韩国的网站,一扫一大把都是SA权限的,现在大部分网站都是给DBOWNER权限。 如是SA权限的网站有注入点,那么可以直接用数据库的存储扩展XP_CMDSHELL来执行系统命令,建立一个系统帐号,然后通过3389登录进去。 或者上传一个NC,然后用NC反向连接,获取一个远程的SHELL权限。 (当然利用SA注入点入侵的方法还有很多种,我在这里就不一一讲解。) 如是DB_OWNER权限的话,那么就要用到差异备份的技术来备份出一个WEBSHELL,前提是要知道网站的绝对路径。 或利用DB_OWNER权限列出数据库,然后下载到本地用“辅臣数据库浏览器”查看管理员用户名和密码,但是密码一般都是用MD5加密过的,大家可以到其他MD5网站里破解。然后找到后台地址将破解出来的用户名和密码进行登陆,登陆后就用以上的方式获得WEBSHELL。 如以上都不成功那么可以试试一下的! 3.【旁注方式】 这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站(跨站)。 4.【利用百度或Google批量入侵方式】 这种技术方式是用GOOGLE来搜索一些存在安全漏洞的网站,我简单列出GOOGLE的一些语法的使用方法: intext: 这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:红盟.将返回所有在网页正文部分包含"红盟"的网页 .allintext:使用方法和intext类似. intitle: 和上面那个intext差不多,搜索网页标题中是否有我所要找的字符.例如搜索:intitle:红客.将返回所有网页标题中包含"红客"的网页.同理allintitle:也同intitle类似. cache: 搜索google里关于某些内容的缓存,有时候也许能找到一些好东西哦. define: 搜索某个词语的定义,搜索:define:hacker,将返回关于hacker的定义. filetype: 这个我要重点推荐一下,无论是撒网式攻击还是我后面要说的对特定目标进行信息收集都需要用到这个.搜索指定类型的文件.例如输入:filetype: doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富 :filetype:doc.将返回所有以doc结尾的文件URL.当然如果你找.bak、.mdb或.inc也是可以的,获得的信息也许会更丰富 info: 查找指定站点的一些基本信息. inurl: 搜索我指定的字符是否存在于URL中.例如输入:inurl:admin,将返回N个类似于这样的连接:
Ctrl + Enter 快速发布 匿名回贴(消耗10铜币)