最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會(huì)員登陸 & 注冊

黑客入侵的常用方式

2023-06-25 13:14 作者:網(wǎng)絡(luò)安全_知了  | 我要投稿



? ? ? ? 1.無論什么站,無論什么語言,我要滲透,第一件事就是掃目錄,最好一下掃出個(gè)上傳點(diǎn),直接上傳 shell ,諸位不要笑,有時(shí)候你花很久搞一個(gè)站,最后發(fā)現(xiàn)有個(gè)現(xiàn)成的上傳點(diǎn),而且很容易猜到,不過這種情況發(fā)生在 asp 居多!?

  ?2.asp ( aspx )+MSSQL 先考慮注入,一般的注入都有 DBowner 權(quán)限可以直接寫 shell ;如果寫不了,或者 web 與數(shù)據(jù)庫分離,那就猜數(shù)據(jù),從后臺下手了,后臺可以上傳或者改配置文件;?

  ?3.asp ( aspx )+ACCESS 拿 shell 一般只有 3 種方法,一是前臺上傳或者注入進(jìn)后臺上傳;二是注入進(jìn)后臺改配置文件;三是注入進(jìn)后臺備份數(shù)據(jù)庫或者暴庫后知道是 asp 或者 asa 數(shù)據(jù)庫于是直接寫一句話;

  ?4.php+MYSQL 一般是注入進(jìn)后臺上傳,偶爾運(yùn)氣好些權(quán)限夠高可以注入 select into outfile ;然后包含,分本地與遠(yuǎn)程,遠(yuǎn)程包含在高版本 php 是不支持的,于是想辦法本地上傳圖片文件或者寫到 log 里;然后 php 程序某某未公開的漏洞,運(yùn)氣好可以直接寫 shell 。?

  ?5.jsp+MYSQL 利用數(shù)據(jù)庫拿權(quán)限方面基本同 php ,而且 jsp 的上傳基本很少檢查文件后綴,于是只要有注入點(diǎn)與后臺,拿 shell 相當(dāng)?shù)娜菀住?jsp+ORACLE 的站我碰到的不多,碰到的也是猜出用戶名與密碼從后臺下手的。?

  
?? ? ? 6. 關(guān)鍵字: 首頁 最新動(dòng)態(tài) 新手指南 舞曲音樂 下載中心 經(jīng)典文章 玩家風(fēng)采 裝備購買 站內(nèi)流言 友情連接 本站論壇挖掘雞的關(guān)鍵字 添 setup.asp?

  ?7. VBulletin 論壇的數(shù)據(jù)庫默認(rèn)數(shù)據(jù)庫地址! /includes/functions.php 工具: 1.網(wǎng)站獵手 下載地址:百度 Google! 2.Google 關(guān)鍵字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一個(gè)就可以了?

  ?8. 1.打開百度或 GOOGLE 搜索,輸入 powered by comersus ASP shopping cart open source 。 這是一個(gè)商場系統(tǒng)。 2.網(wǎng)站的最底部分,有個(gè) Comersus Open Technologies LC 。打開看下~~comersus 系統(tǒng)~ 猜到,comersus.mdb. 是數(shù)據(jù)庫名數(shù)據(jù)庫都是放在 database/ 后的, 所以 database/comersus.mdb comersus_listCategoriesTree.asp 換成 database/comersus.mdb ,不能下載。那樣把前一個(gè) ''store/''除去,再加上 database/comersus.mdb 試試?

  ?9. 無憂傳奇官方站點(diǎn)程序。 1 、后臺管理地址: http://您的域名 /msmiradmin/ 2 、默認(rèn)后臺管理帳號: msmir 3 、默認(rèn)后臺管理密碼: msmirmsmir 數(shù)據(jù)庫文件為 http://您的域名 /msmirdata/msmirArticle.mdb 數(shù)據(jù)庫連接文件為 ***********/Conn.asp?

  ?10. 百度里輸入 /skins/default/?

  ?11. 利用挖掘機(jī)關(guān)鍵機(jī):power by Discuz 路徑:/wish.php 配合: Discuz!論壇 wish.php 遠(yuǎn)程包含漏洞 工具使用?
?
? ? ? ? 12.一般的大站很少有用現(xiàn)成的 CMS 的,于是如果你有幸找到源碼,那你就發(fā)了,注入漏洞啊,上傳漏洞啊,寫文件漏洞啊,都掌握在你手里。多看看那些大站新出來的測試分站點(diǎn),那些站還在測試中,可以很輕松拿下。?

? ? ? ?13.無論什么大站,主站一般都很安全(不然早被人玩了),于是一般從二級域名下手,猜出主站的某些用戶名與密碼或者搞到主站的源代碼,或者旁注得到同網(wǎng)段服務(wù)器后 cain 或 arp 。?

  ?14.工具的使用很重要,入侵之前用 WVS 掃掃會(huì)有助入侵;注入工具雖然很多,但不見得都好使,現(xiàn)在的軟硬防火墻、防注入越來越厲害,那時(shí)候你就別偷懶,多手工有助你成長。?

  ?15.遇到過一流監(jiān)控么,遇到其他防 post 的防火墻么,有時(shí)候一句話進(jìn)去了都無法傳大馬,那時(shí)候,你先學(xué)學(xué)編碼,學(xué)學(xué)變換繞過。?

  ?16.想搞一般的小站,記得查看這個(gè)小站的版權(quán),找做這個(gè)站的公司,然后從這個(gè)公司做的其他站下手,得到源碼再回頭搞,我曾經(jīng)通過這個(gè)方法拿下某知名制藥的公司站。?

  ?17.旁注的思路永遠(yuǎn)不過時(shí),遇到 dbowner 的注入,可以很舒服寫 shell 到你需要的站,省得麻煩的提權(quán)了;運(yùn)氣不好,按部就班拿 shell 提權(quán)得到你所需。?

  ?18.永遠(yuǎn)別忘記社會(huì)工程學(xué),利用社工把自己當(dāng)成一個(gè)什么也不會(huì)的人,從某某站長的 qq ,身份證,郵箱等等下手,也許有時(shí)可能會(huì)有意外;另外別忘記 admin,admin ; test,test ; 123456,123456 這種簡單的嘗試,當(dāng)然,你也可以暴力破解。?

  ?19.別忽視 XSS ,別忽視 cookie , XSS 可以偷 cookie ,更有若干妙用,自己學(xué)會(huì)領(lǐng)悟; cookie 可以偽造登陸, cookie 可以注入, cookie 注入可以繞絕大多數(shù)的防火墻。?

  ?20.平時(shí)搞站多多搜集路徑啊,源碼啊,工具啊,充實(shí)自己的“武器”庫;最好把自己的入侵步驟記錄下來,或者事后反思下,我一般都是記在 txt 里,另外要做到舉一反三。?

  ?21.上傳有個(gè)文件名截?cái)啵@包括 2 個(gè)方面,一是 00 截?cái)?,二是長文件名截?cái)啵ㄔ?jīng)利用這個(gè)搞下 hw );然后很多寫文件的地方,都可以 00 ,屢試不爽。上傳別忘了.asp (當(dāng)然.asa ,.cer ,.cdx 都可以啦)目錄的妙用。?

  ?22.php 站無論 windows 還是 linux ,都有 magic_quotes_gpc 的問題, magic_quotes_gpc 為 on 的時(shí)候,在 server 變量注入的時(shí)候還是可以 select into outfile ,今年我搞過某未開源 cms 就是這個(gè)情況,一般情況下為 on 就別考慮寫文件了,不過有這個(gè)權(quán)限別忘了讀文件源碼,因?yàn)?load_file 的參數(shù)是可以編碼的。

  ?23.猜路徑或者文件在入侵中非常必要,猜不到路徑的時(shí)候別忘了 google ( baidu 太爛, google 很全),于是你可以考慮看站點(diǎn)下的 robot.txt 或者 robots.txt ,會(huì)有驚喜。?

  ?24 .到 GoogLe,搜索一些關(guān)鍵字,edit.asp? 韓國肉雞為多,多數(shù)為 MSSQL 數(shù)據(jù)庫!?

  ?25.到 Google ,site:cq.cn inurl:asp?

  ?26.利用挖掘雞和一個(gè) ASP 木馬. 文件名是 login.asp 路徑組是 /manage/ 關(guān)鍵詞是 went.asp 用'or'='or'來登陸?

  ?27.關(guān)鍵字: Co Net MIB Ver 1.0 網(wǎng)站后臺管理系統(tǒng)帳號密碼為 'or'='or'?

  ?28.動(dòng)感購物系統(tǒng) inurl:help.asp 登陸,如未注冊成為會(huì)員! upLoad_bm1.asp 和 upLoad_c1.asp 這兩個(gè)隨便選個(gè),一般管理員都忽視了這 2 漏洞?

  ?29.默認(rèn)數(shù)據(jù)庫地址 blogdata/acblog.asa 關(guān)鍵字: acblog?

  ?30.百度 /htdocs 注冊里可以直接上傳 asa 文件!?

  ?31./Database/#newasp.mdb 關(guān)鍵詞: NewAsp SiteManageSystem Version?

  ?32.用挖掘機(jī) 關(guān)鍵字: Powered by WEBBOY 頁面:/upfile.asp?

  ?33.baidu 中搜索關(guān)鍵字 Ver5.0 Build 0519 (存在上傳漏洞)?

  34.Upfile_Article.asp bbs/upfile.asp 輸入關(guān)鍵字: powered by mypower ,?

  35. inurl:winnt\system32\inetsrv\ 在 google 里面輸入這個(gè)就可以找到很多網(wǎng)站?

  36. 現(xiàn)在 GOOGLE 搜索關(guān)鍵字 intitle:網(wǎng)站小助手 ?inurl:asp?

  37. 上傳漏洞. 工具 : Domain3.5 網(wǎng)站獵手 1.5 版關(guān)鍵字 powered by mypower 檢測的頁面或文件插入 upfile_photo.asp?

  38. 新云漏洞這個(gè)漏洞 ACCESS 和 SQL 版通吃。 Google 搜索關(guān)鍵字 "關(guān)于本站 - 網(wǎng)站幫助 - 廣告合作 - 下載聲明 - 友情連接 - 網(wǎng)站地圖 - 管理登錄" 把 flash/downfile.asp?url=uploadfile/../../conn.asp 提交到網(wǎng)站根目錄。就可以下載 conn.asp 以源碼,軟件等下載站居多。大家時(shí)常碰到數(shù)據(jù)庫如果前面或者中間+了# 可以用%23 替換就可以下載了 \database\%23newasp.mdb 如:#xzws.mdb 改成%23xzws.mdb?

  ?39. 通吃所有商城+動(dòng)力上傳系統(tǒng)使用工具:挖掘雞 v1.1 明小子商城入侵: 關(guān)鍵字:選購->加入購物車->去收銀臺->確認(rèn)收貨人信息->選付款方式->選配送方式->在線支付或下單后匯款 ->匯款確認(rèn)->發(fā)貨->完成漏洞頁面:upload.asp upfile_flash.asp 動(dòng)力入侵: 關(guān)鍵字:powered by mypower 漏洞頁面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp?

  ?40 .動(dòng)易列目錄 admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp?

  ?41 .工具:網(wǎng)站獵手關(guān)鍵詞:inurl:Went.asp 后綴:manage/login.asp 口令:'or'='or'?

  ?42 .入侵魔獸私服需要的工具: ASP 木馬一只。 Domain3.5 明小子關(guān)鍵字: All Right Reserved Design:游戲聯(lián)盟后臺地址: admin/login.asp 數(shù)據(jù)庫的地址: chngame/#chngame.mdb?

  ?43 .漏洞是利用管理員 iis 設(shè)置的失誤用 baidu 關(guān)鍵字就是比較罕見的腳本名動(dòng)網(wǎng): ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 動(dòng)易: admin_articlerecyclebin.asp?

  ?44 .國外站的爆庫漏洞關(guān)鍵字: sad Raven's Guestbook 密碼地址:/passwd.dat 后臺地址:/admin.php?

  ?45 . 關(guān)鍵字:尚奈克斯后臺路徑 /system/manage.asp 直接傳 ASP 木馬?

  ?46 . 工具 1:網(wǎng)站獵手 2:大馬一個(gè)關(guān)鍵字:切勿關(guān)閉 Cookies 功能,否則您將不能登錄插入 diy.asp?

  ?47 .關(guān)鍵字:Team5 Studio All rights reserved 默認(rèn)數(shù)據(jù)庫:data/team.mdb?

  ?48. 工具: 挖掘機(jī) 輔臣數(shù)據(jù)庫讀取器關(guān)鍵字: 企業(yè)簡介 產(chǎn)品展示 產(chǎn)品列表后綴添加: /database/myszw.mdb 后臺地址: admin/Login.asp?

  ?49. 關(guān)鍵子 XXX inurl:Nclass.asp 在"系統(tǒng)設(shè)置"里寫個(gè)木馬。會(huì)被保存到 在 config.asp 內(nèi)。?

  ?50. 不進(jìn)后臺照樣拿動(dòng)網(wǎng) WEBSHELL data.asp?action=BackupData 動(dòng)網(wǎng)數(shù)據(jù)庫備份默認(rèn)路徑 36. 工具:網(wǎng)站獵手 WebShell 關(guān)鍵字:inurl:Went.asp 后綴:manage/login.asp 弱口令:'or'='or'?

  ?51 . 入侵雷池新聞發(fā)布系統(tǒng)關(guān)鍵字:leichinews 去掉 leichinews 后面的. 打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上傳馬..... 進(jìn)訪問 uppic anran.asp 登陸馬.?

  ?52. 一、通過 GOOGLE 搜索找大量注入點(diǎn)關(guān)鍵字: asp?id=1 gov.jp/ asp?id= 頁數(shù): 100 語言:想入侵哪個(gè)國家就填什么語言吧?

  ?53. 關(guān)鍵字: Powered by:94KKBBS 2005 利用密碼找回功能 找回 admin 提問:ddddd 回答:ddddd?

  ?54. 關(guān)鍵字:****** inurl:readnews.asp 把最后一個(gè) /改成%5c ,直接暴庫,看密碼,進(jìn)后臺隨便添加個(gè)新聞 在標(biāo)題輸入我們的一句話木馬?

  ?55. 工具:一句話木馬 BBsXp 5.0 sp1 管理員猜解器關(guān)鍵詞:powered by bbsxp5.00 進(jìn)后臺,備份一句話馬!?

  ?56. 關(guān)鍵字:程序核心: BJXSHOP 網(wǎng)上開店專家 后臺:/admin


編輯





網(wǎng)絡(luò)安全籽料教程及筆記


黑客入侵的常用方式的評論 (共 條)

分享到微博請遵守國家法律
宁陕县| 博客| 黄陵县| 贵州省| 贡觉县| 大姚县| 五峰| 台中县| 乌鲁木齐市| 四会市| 崇文区| 旬邑县| 兴文县| 祁东县| 万载县| 天津市| 隆子县| 吉首市| 凉山| 岳池县| 龙海市| 青铜峡市| 织金县| 通城县| 交城县| 元氏县| 仁寿县| 剑川县| 上杭县| 壤塘县| 新沂市| 乌审旗| 奈曼旗| 南郑县| 嵩明县| 玛曲县| 奉贤区| 南漳县| 渝北区| 神木县| 施甸县|