入侵

首先介紹下什麼樣的站點可以入侵:必須是動態的網站,比如asp、php、jsp 這種形式的站點。後綴爲.htm的站點勸大家還是不要入侵了吧(入侵機率幾乎爲0)。 

  入侵介紹: 1、上傳漏洞;2、暴庫;3、注入;4、旁註;5、COOKIE詐騙。 

  1、上傳漏洞 

  這個漏洞在DVBBS6.0時代被黑客們利用的最爲猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。 

  怎樣利用:在網站的地址欄中網址後加上/upfile.asp如果顯示“上傳格式不正確[重新上傳]”這樣的字樣就是有上傳漏洞了,找個可以上傳的工具直接可以得到WEBSHELL。 

  工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件都可以達到上傳的目的,用NC也可以提交。 

  WEBSHELL是什麼:WEBSHELL在上節課簡單的介紹了下,許多人都不理解,這裏就詳細講下,其實WEBSHELL並不什麼深奧的東西,是個WEB的權限,可以管理WEB,修改主頁內容等權限,但是並沒有什麼特別高的權限,(這個看管理員的設置了)一般修改別人主頁大多都需要這個權限,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)。我們上傳漏洞最終傳的就是這個東西,有時碰到權限設置不好的服務器可以通過WEBSHELL得到最高權限。 

  2、暴庫 

  這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數據庫文件,得到了數據庫文件我們就直接有了站點的前臺或者後臺的權限了。 

  暴庫方法:比如一個站的地址爲 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161,我門就可以把com/dispbbs中間的/換成%5c,如果有漏洞直接得到數據庫的絕對路徑,用尋雷什麼的下載下來就可以了。還有種方法就是利用默認的數據庫路徑http://www.xxx.com/後面加上conn.asp。如果沒有修改默認的數據庫路徑也可以得到數據庫的路徑(注意:這裏的/也要換成%5c)。 

  爲什麼換成%5c:因爲在ASCII碼裏/等於%5c,有時碰到數據庫名字爲/#abc.mdb的爲什麼下不了? 這裏需要把#號換成%23就可以下載了,爲什麼我暴出的數據庫文件是以。ASP結尾的?我該怎麼辦?這裏可以在下載時把.ASP換成.MDB 這樣就可以下載瞭如果還下載不了可能作了防下載。 
3、注入漏洞 

  這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在着注入漏洞。注入漏洞是因爲字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。 

  怎樣利用:我先介紹下怎樣找漏洞比如這個網址 http://www.xxx.com/dispbbs.asp?boardID=7&ID=161 後面是以ID=數字形式結尾的站我們可以手動在後面加上個 and 1=1 看看 如果顯示正常頁面 再加上個and 1=2 來看看 如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在注入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了 可以手工來猜解也可以用工具現在工具比較多(NBSI、NDSI、啊D、DOMAIN等),都可以用來猜解帳號密碼,因爲是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。 

  4、旁註 

  我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描),發現沒有什麼可以利用的東西,那麼這個賊發現你家和我家一個樓,你家很容易就進去了,他可以先進入你家,然後通過你家得到整個樓的鑰匙(系統權限),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。 

  工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁註,還可以上傳! 

  5、COOKIE詐騙 

  許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所爲你發送的值記錄了你的一些資料,比如IP,姓名什麼的。 

  怎樣詐騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密後的一個16位的密碼)。我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統以爲你就是管理員了。 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章