黑色星空
欢迎你,注册进来让我们共同打造这片星空吧。。。。。。

by: niusan521

Join the forum, it's quick and easy

黑色星空
欢迎你,注册进来让我们共同打造这片星空吧。。。。。。

by: niusan521
黑色星空
Would you like to react to this message? Create an account in a few clicks or log in to continue.

网站渗透小结-----------

向下

网站渗透小结----------- Empty 网站渗透小结-----------

帖子  niusan521 周四 二月 16, 2012 10:31 am

文章来源
http://www.zzfhw.com/wenzhang/html/fangheishow-2285.html
 1.上传漏洞
 一:如典型的动网上传漏洞,我们直接访问上传页面。
  二:进入网站后台直接上传脚本木马 防黑网,获得webshell 防黑网.
  因为有些网站系统对管理员十分信任.进入后台后,只要找到上传地点.就能任意上传脚本木马 防黑网.
  三:添加上传类型.
  如果系统代码限定了不允许上传ASP文件,那么我们可添加允许上传ASACER等文件.然后将脚本木马 防黑网
  后缀名相应的修改成ASACER.webshell 防黑网一样可以使用。
  四:通过后台备份功能恢复ASP后缀名
  如果无法上传ASP.ASA.CER等后缀名文件。我们修改脚本木马 防黑网后缀名ASP为JPG或者GIF图片后缀名
  上传成功后.通过后台备份数据库功能恢复文件ASP后缀名.
  五:抓包上传
  通过抓取上传真实地址以及管理员认证数据COOKIES.
  然后通过明小子上传脚本木马 防黑网.获得webshell 防黑网.
  其实上传方法还有很多.不过.也都是在基础上发展而来.只要我掌握了知识.学习方法就十分的简单
  2.注入 防黑网漏洞
  在众多针对脚本系统的攻击中,注入 防黑网可谓是闹得最红火的攻击手段了.
  目前引起SQL注入 防黑网的原因主要是程序员在编写帐脚本程序时对特殊字符过滤的不完全引起的.
  比如一个网址http://www.zzfhw.com/1.asp?id=1
  是以ID=数字形式结尾网址 我们通过网址后加上个and1=1和and1=2分别访问
  如果加上and1=1 显示正常页面加上and1=2显示出错 返回错误页面
  则表示存在注入 防黑网漏洞
  那么一个网址存在注入 防黑网漏洞我们怎么去利用呢?
  首先可以使用工具.
  比如明小子.阿D注入 防黑网工具.猜解帐号以及密码等重要信息.
  对于SQL数据库如果无法破解猜解出来的MD5加密密码
  那么我们可以用以下命令:
  http://www.zzfhw.com/1.asp?id=1;update admin set password= '新MD5密码' where password= '旧MD5密码' --
  [admin为表名.]
  更改管理员密码
  3.COOKIE欺骗
  COOKIE是什么呢?
  COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名密码等。
  怎样欺骗呢?
  如果我们现在已经知道了XX站管理员的站号和MD5密码了但是破解不出来密码(MD5是加密后的一
  个16位的密码)
  我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,通过工具
  修改COOKIE这样就答到了COOKIE诈骗的目的,系统就会认定你就是管理员。
  4.旁注
  如果你的网站有难度.那么我们就入侵与你同一台虚拟机的网站,通过入侵别人的网站
  拿到系统权限也就能控制你的网站
  很多网站是存放在同一个虚拟机上的,也许某一台虚拟机上有几百个网站.那么我们只需要入侵
  入侵其中第一个.从而控制全部的网站.就是这么简单!
  5.暴库
  一般而言,我们要获取一个站点的shell,必须先获得对方的后台管理权限,要获得对方的管理权限
  当然先要得到对方的管理员用户以及密码!得到对方管理员用户各种密码的方法有很多.
  通过下载数据库后继而破解MD5加密信息.从而获得管理员账号.
  但是一个网站的数据库当然不会让你随意下载到.
  那么我们怎么去找数据库地址呢?
  最简单的就是暴库了.
  通过服务器www.zzfhw.com返回的错误信息提示暴出数据库地址的。
  但是,这漏洞并不见,毕竟直接暴露出系统的数据库.这是多么危险的事情呢!
  暴库方法:比如一个站的地址为
  http://www.zzfhw.com/1.asp?id=1
  我们将com/1.asp中间的/换成%5c如果存在暴库漏洞
  既可直接暴露出数据库的绝对路径使用工具迅雷等下载即可
  还有利用默认的数据库路径http://www.zzfhw.com/后面加上conn.asp如果没有修改默认
  的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)
  那么暴库的目的就是为了下载数据库得到管理员账号后上传木马 防黑网脚本
  6.默认漏洞
  同一个网站系统或许有成千上万的网站在使用这套系统
  而每一套网站系统,当然有它最初默认的安装路径以及账号密码等
  我们通过大批量的搜索使用这套网站系统几百万个网站
  找到那些没有修改默认设置的网站,没有修改管理账号,没有修改后台登陆地址,没有修改数据库存
  放地址的目标
  进行入侵!
  看完上面的介绍 基于根本.所谓的入侵也就利用这些常见的微乎其微的小漏洞.
  并没有什么惊天动地的 没有什么所谓黑客可以一下子没有任何基础原理和方法
  去入侵某个网站或服务器www.zzfhw.com
  那么我们是怎么入侵的? 无非的懂的多。知道的多.
  我们无非是比管理员更渴望知道.服务器www.zzfhw.com.哪些地方不安全.哪些地方可以被我们所利用
  我们无非是比管理员更关心最新的系统漏洞
  我们无非是比管理员更勤劳的寻找系统的漏洞
  那么其实,只要我们通过学习实践操作掌握了这些基础的知识.
  所谓的入侵其实也就很简单.
  所以希望大家.学成以后.不要自以为是.
  不过就是些小漏洞,无非也就是管理员的疏忽,这又能怎样?
  其实我们懂的还太少.连电脑也是由美国的华德·爱肯所发明
  在我们看天书一般的英文代码时.美国人就像看小说一样能明白代码的意思
  试问
  这是天与地的差距吗?
  或许,这完全是心灵上的差别.
  三:漏洞利用
  入侵指定的目标,如何去入侵呢?
  方法非常简单,我们寻找以上的基本漏洞
  只要存在这些漏洞,我们就发起攻击
  为大家介绍一些这些漏洞的利用方法,也就是,找到这些漏洞,我们是为了干什么!
  1.上传漏洞
  上传漏洞利用非常简单
  就是从这个上传漏洞,直接上传我们的脚本木马 防黑网,从而拿到webshell 防黑网。继而控制目标网站。
  2.注入 防黑网漏洞
  注入 防黑网漏洞分两种不同类型ACCESS数据库与MSSQL数据库
  首先,直接利用方法是,猜解管理员账号以及密码。
  然后网站登陆后台,从网站的后台找到上传点。从上传点,上传脚本木马 防黑网。继而控制目标网站。
  那么MSSQL数据库。还可以猜解网站存放在服务器www.zzfhw.com中的根目录,通过差异备份
  备份出一句话,然后通过一句话木马 防黑网客户端,上传脚本木马 防黑网,从而控制目标网站。
  3.COOKIE诈骗
  在得到目标网站管理员MD5加密后的密码,我们无法短时间破解出MD5解密后的密码
  怎么办呢?
  我们直接通过修改COOKIE相关信息
  也就是把管理的账号,ID,MD5加密的密码。修改到相应的位置
  这样再登陆,系统就认为我们就是管理员。
  从而我们拥有了管理员的权限,
  这个时候,我们就登陆后台。找到上传点。上传脚本木马 防黑网。继而控制目标网站。
  4.旁注
  旁注,非常有意思。
  简单的来说,网站的服务器www.zzfhw.com,他是存放在特殊的地方,或者这么说。不是私人人经营的
  是由企业代为管理。
  那么企业当然不可能只管理你一个网站。
  所以,一台虚拟机,可能有上百个网站,同时存放在这台虚拟机上。
  那么,我们试想,是不是通过入侵这台虚拟机,就达到控制这一百个网站的目的呢?
  所以呀。就是这么简单。不管我们入侵这一百个网站中哪一个!
  只要我们达到入侵并控制了这台网站服务器www.zzfhw.com的目的。
  我们就达到了控制这台服务器www.zzfhw.com一百个网站的目的
  5.暴库
  我们利用暴库这个漏洞是为了什么呢?
  顾名思义呀。暴库就是暴出目标的数据库地址
  想到这里大家都会笑了吧
  我懂了。暴了数据库地址
  当然是下载他的数据库
  然后通过数据库得到管理员账号
  通过管理员账号,进入后台,接着找上传点,接着上传脚本木马 防黑网,接着呢?
  当然就是深入的控制目标网站的服务器www.zzfhw.com。
  6.默认漏洞
  低级错误嘛。但是却广泛的存在于网络中
  怎么利用呢?
  默认数据库,我们就利用得到管理账号入侵。
  默认管理员账号。我们就通过登陆后台入侵
  就是这么简单。
niusan521
niusan521

帖子数 : 210
注册日期 : 12-01-09

返回页首 向下

返回页首


 
您在这个论坛的权限:
不能在这个论坛回复主题