本文目录一览:
入侵aspx站要用什么 *** 呢?
1.无论什么站,无论什么语言,我要渗透,之一件事就是扫目录,更好一下扫出个上传点,直接上传shell,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在asp居多!
2.asp(aspx)+MSSQL先考虑注入,一般的注入都有DBowner权限可以直接写shell;如果写不了,或者web与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;
3.asp(aspx)+ACCESS拿shell一般只有3种 *** ,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是asp或者asa数据库于是直接写一句话;
4.php+MYSQL一般是注入进后台上传,偶尔运气好些权限够高可以注入select into outfile;然后包含,分本地与远程,远程包含在高版本php是不支持的,于是想办法本地上传图片文件或者写到log里;然后php程序某某未公开的漏洞,运气好可以直接写shell。
5.jsp+MYSQL利用数据库拿权限方面基本同php,而且jsp的上传基本很少检查文件后缀,于是只要有注入点与后台,拿shell相当的容易。jsp+ORACLE的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。
6.无论什么大站,主站一般都很安全(不然早被人玩了),于是一般从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注得到同网段服务器后cain或arp。
7.一般的大站很少有用现成的CMS的,于是如果你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,可以很轻松拿下。
8.上传有个文件名截断,这包括2个方面,一是00截断,二是长文件名截断(曾经利用这个搞下hw);然后很多写文件的地方,都可以00,屡试不爽。上传别忘了.asp(当然.asa,.cer,.cdx都可以啦)目录的妙用。
9.php站无论windows还是linux,都有magic_quotes_gpc的问题,magic_quotes_gpc为on的时候,在server变量注入的时候还是可以select into outfile,今年我搞过某未开源cms就是这个情况,一般情况下为on就别考虑写文件了,不过有这个权限别忘了读文件源码,因为load_file的参数是可以编码的。
10.猜路径或者文件在入侵中非常必要,猜不到路径的时候别忘了google(baidu太烂,google很全),于是你可以考虑看站点下的robot.txt或者robots.txt,会有惊喜。
11.工具的使用很重要,入侵之前用WVS扫扫会有助入侵;注入工具虽然很多,但不见得都好使,现在的软硬防火墙、防注入越来越厉害,那时候你就别偷懒,多手工有助你成长。
12.遇到过一流监控么,遇到其他防post的防火墙么,有时候一句话进去了都无法传大马,那时候,你先学学编码,学学变换绕过。
13.想搞一般的小站,记得查看这个小站的版权,找做这个站的公司,然后从这个公司做的其他站下手,得到源码再回头搞,我曾经通过这个 *** 拿下某知名制药的公司站。
14.旁注的思路永远不过时,遇到dbowner的注入,可以很舒服写shell到你需要的站,省得麻烦的提权了;运气不好,按部就班拿shell提权得到你所需。
15.永远别忘记社会工程学,利用社工把自己当成一个什么也不会的人,从某某站长的qq,身份证,邮箱等等下手,也许有时可能会有意外;另外别忘记admin,admin;test,test;123456,123456这种简单的尝试,当然,你也可以暴力破解。
16.别忽视XSS,别忽视cookie,XSS可以偷cookie,更有若干妙用,自己学会领悟;cookie可以伪造登陆,cookie可以注入,cookie注入可以绕绝大多数的防火墙。
17.平时搞站多多搜集路径啊,源码啊,工具啊,充实自己的“武器”库;更好把自己的入侵步骤记录下来,或者事后反思下,我一般都是记在txt里,另外要做到举一反三。
18.多学习,多看源码,多看公布出来的0day,脚本是入侵的前提,而不是工具,会用工具会装B你还没入门。
最后奉劝诸位有事没事改人家首页的装B者,出来混,迟早是要还的,别等进了局子再后悔。还有一点,就是我搞N多站,没挂过一个马,至于很多挂马的人,我不知道该说什么,因为大家都喜欢钱,但是还是少为之吧。
如何利用图片和一句话木马合成的jpg(或gif)文件入侵网站?
利用数据库的备份功能把JPG格式的文件备份成ASP或PHP等格式的文件让后通过备份路径直接访问你的木马就可以了。这就是后台拿webshell。这是一种常见的 *** ,还有很都其它的 *** 要根据网站的实际情况来决定入侵的思路。看看下面的教程吧: ;num=10
如何入侵别人的网站
1.看他是什么的站点了,如果是Html的,那估计悬了,基本上纯静态的网站被黑的可能性很小。
2.如果是动态的,你可以试试“啊D注入工具”,如果可以找到注入点,那么注入就成功了一多半。
3.再不行,你可以运用“社会工程学”来入侵啊。你既然是他朋友,多留心下他习惯的用户名和密码,用这个尝试连接他的服务器(远程或FTP)。
常用的就这几种 *** 了...如果都不行,说明你道行太浅...多学点东东吧
回复楼主:
如果有BBS也是一个很好的注入点,看看他用的是什么的?如果是动网的...呵呵~~网上动网的漏洞工具多如牛毛。你可以尝试下。
还有就是看看论坛有没有开放上传,对上传文件的限制是什么,,对用户发布信息,有没有script语句过滤,这些都是思路。
其实关键就是认真分析学习的过程,最后祝你成功!
再次回复楼主:
我感觉我给你的都是有效果的建议。因为没有什么 *** 是入侵网站的万能 *** ,好的 *** 是针对网站而言的。你没有提供网站结构,没有网址,我能提供你的只有思路。(最后回复!)
asp网站后台入侵 ***
直接注入试一试,不行cookie注入,社工找找弱口令,扫扫目录,已经常见的编辑器漏洞之类的,如果还不行就搞同服的或者C段,思路就是这些了
如何入侵ASP网站得到权限
ASP站比较好入手,具体情况具体操作,提供一些思路。
1、既然是ASP系统那自然就是想办法找注入点,SQL注入猜解管理员密码(当然如果是MSSQL用户类型就考虑用别的,SA权限就直接备份网马拿Webshell了。
2、如果没有很好的注入点那猜解数据库吧,(注意对方是否是整站系统,如果是,可以自己下一套研究下数据库的地址,默认的后台地址,默认管理密码等,也可以自己分析是否存在隐含过滤不严导致的漏洞。)如猜解到数据库,那么自然就是下载下来然后找是否存在管理员密码。
3、不管是否获得管理员密码都要寻找后台地址,同样可以使用工具快速搜索,也可以凭经验试一试admin_login.asp,admin.asp,login.asp,等页面是否存在。
4、使用常用密码对后台进行爆破尝试。如user:admin pass:admin等。这个要凭经验了。
5、以上均无奈何就只能剑走偏锋了,尝试从系统本身是否存在恶性漏洞,如某处对某个ASP文件进行了直接修改无任何过滤,那么就可以尝试插一句话。或者某处参数过滤不严,可以尝试参数暴库。
6、实在是无可奈何又一定想要拿下,尝试着从服务器本身入手(远程溢出),尝试从IIS漏洞入手。
7、旁注吧,既然本身已经固若金汤。
8、愤怒吧,既然攻不下来,也要毁掉对方,抄出变异CC,DDOS对对方系统发动狂轰滥炸以泄愤。
8、如果均不奏效,放弃吧,这目标太。。。