黑客入侵ASP+Access或ASP+MSSQL網(wǎng)站的手法
1.ASP+ACCESS數(shù)據(jù)庫入侵方式
1.用啊D或明小子掃描檢測(cè)是否有注入點(diǎn)。
2.掃描ACCESS數(shù)據(jù)庫里的管理員的帳號(hào)和密碼,但是密碼一般都是用MD5加密過的,大家可以到其他MD5網(wǎng)站里破解。
3.掃描網(wǎng)站的后臺(tái)地址,然后用破解出來的帳號(hào)和密碼登錄后臺(tái),找到文件上傳的地方,利用ASP上傳漏洞上傳ASP木馬,但是有不少網(wǎng)站都限制了上傳ASP文件的類型,一般來說ASP為后綴的文件都不允許上傳。但是這種限制是可以被黑客突破的。比如:把ASP擴(kuò)展名修改成asa,aaspsp,cer后進(jìn)行上傳ASP木馬。
獲得WEBSHELL如不能上傳asa,aaspsp,cer文件格式,也可以利用備份功能,首先找到文件上傳功能,上傳一個(gè)ASP木馬但是要注意:把ASP木馬的擴(kuò)展名改成JPG或GIF后綴的,然后找到后臺(tái)的數(shù)據(jù)庫備份把要備份的文件后綴改成.ASP。
獲得WEBSHELL或用采取上傳一個(gè)正常的JPG圖片用抓包工具抓包得到圖片的上傳路徑和COOKIE,然后利用桂林老兵或明小子進(jìn)行上傳的欺騙方式來上傳ASP木馬,如上傳失敗用UE修改數(shù)據(jù)包再用NC上傳。獲得WEBSHELL。
還有一種方法就是現(xiàn)在很多網(wǎng)站的管理員都很懶,都沒修改數(shù)據(jù)庫默認(rèn)路徑和后臺(tái)的默認(rèn)路徑。(尤其是國(guó)內(nèi)很多的管理員都很懶!甚至連后臺(tái)的用戶名和密碼都懶的修改!這樣菜鳥們就可以利用數(shù)據(jù)庫默認(rèn)的路徑下載到本地然后用“輔臣數(shù)據(jù)庫瀏覽器”查看管理員用戶名和密碼,但是密碼一般都是用MD5加密過的,大家可以到其他MD5網(wǎng)站里破解。然后找到后臺(tái)的默認(rèn)路徑將破解出來的用戶名和密碼進(jìn)行登陸,登陸后就用以上的方式獲得WEBSHELL)
如以上的都不行就用提交一句話木馬的入侵方式,這種入侵方式是對(duì)一些數(shù)據(jù)庫地址被改成asp文件的網(wǎng)站來實(shí)施入侵。黑客通過利用一些論壇存在的安全漏洞提交一句話木馬到數(shù)據(jù)庫里,然后在一句話木馬的客戶端里輸入這個(gè)網(wǎng)站的數(shù)據(jù)庫地址并提交一個(gè)ASP木馬,從而獲得WEBSHELL。
最典型的就是動(dòng)網(wǎng)6.0版本論壇漏洞的利用入侵方式,7.0版本都存在安全漏洞,我就拿7.0版本來說吧。首先注冊(cè)一個(gè)正常的用戶,然后去發(fā)一個(gè)帖子,發(fā)帖子的時(shí)候在附件里上傳一個(gè)正常的JPG圖片,用抓包工具抓包得到圖片的上傳路徑和COOKIE,然后利用桂林老兵或明小子進(jìn)行上傳的欺騙方式來上傳ASP木馬,如上傳失敗用UE修改數(shù)據(jù)包再用NC上傳。獲得WEBSHELL。
2.ASP+MSSQL注入方式
MSSQL通常會(huì)給用戶分配一個(gè)帳號(hào),帳號(hào)的權(quán)限分為三種SA,dbowner,public,SA權(quán)限最高,public最低。以前有很多數(shù)據(jù)庫都給SA權(quán)限 ,特別是一些韓國(guó)的網(wǎng)站,一掃一大把都是SA權(quán)限的,現(xiàn)在大部分網(wǎng)站都是給DBOWNER權(quán)限。
如是SA權(quán)限的網(wǎng)站有注入點(diǎn),那么可以直接用數(shù)據(jù)庫的存儲(chǔ)擴(kuò)展XP_CMDSHELL來執(zhí)行系統(tǒng)命令,建立一個(gè)系統(tǒng)帳號(hào),然后通過3389登錄進(jìn)去。或者上傳一個(gè)NC,然后用NC反向連接,獲取一個(gè)遠(yuǎn)程的SHELL權(quán)限。(當(dāng)然利用SA注入點(diǎn)入侵的方法還有很多種,我在這里就不一一講解。)
如是DB_OWNER權(quán)限的話,那么就要用到差異備份的技術(shù)來備份出一個(gè)WEBSHELL,前提是要知道網(wǎng)站的絕對(duì)路徑?;蚶肈B_OWNER權(quán)限列出數(shù)據(jù)庫,然后下載到本地用“輔臣數(shù)據(jù)庫瀏覽器”查看管理員用戶名和密碼,但是密碼一般都是用MD5加密過的,大家可以到其他MD5網(wǎng)站里破解。然后找到后臺(tái)地址將破解出來的用戶名和密碼進(jìn)行登陸,登陸后就用以上的方式獲得WEBSHELL。如以上都不成功那么可以試試一下的!
3.旁注方式
這種技術(shù)是通過IP綁定域名查詢的功能查出服務(wù)器上有多少網(wǎng)站,然后通過一些薄弱的網(wǎng)站實(shí)施入侵,拿到權(quán)限之后轉(zhuǎn)而控制服務(wù)器的其它網(wǎng)站(跨站)。
4.利用百度或Google批量入侵方式
這種技術(shù)方式是用GOOGLE來搜索一些存在安全漏洞的網(wǎng)站,我簡(jiǎn)單列出GOOGLE的一些語法的使用方法:
intext:這個(gè)就是把網(wǎng)頁中的正文內(nèi)容中的某個(gè)字符做為搜索條件.例如在google里輸入:intext:紅盟.將返回所有在網(wǎng)頁正文部分包含"紅盟"的網(wǎng)頁.
allintext:使用方法和intext類似.
intitle:和上面那個(gè)intext差不多,搜索網(wǎng)頁標(biāo)題中是否有我所要找的字符.例如搜索:intitle:紅客.將返回所有網(wǎng)頁標(biāo)題中包含"紅客"的網(wǎng)頁.同理allintitle:也同intitle類似.
cache:搜索google里關(guān)于某些內(nèi)容的緩存,有時(shí)候也許能找到一些好東西哦.
define:搜索某個(gè)詞語的定義,搜索:define:hacker,將返回關(guān)于hacker的定義.
filetype:這個(gè)我要重點(diǎn)推薦一下,無論是撒網(wǎng)式攻擊還是我后面要說的對(duì)特定目標(biāo)進(jìn)行信息收集都需要用到這個(gè).搜索指定類型的文件.例如輸入:filetype:
doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富
:filetype:doc.將返回所有以doc結(jié)尾的文件URL.當(dāng)然如果你找.bak、.mdb或.inc也是可以的,獲得的信息也許會(huì)更豐富
info:查找指定站點(diǎn)的一些基本信息.
inurl:搜索我指定的字符是否存在于URL中.例如輸入:inurl:admin,將返回N個(gè)類似于這樣的連接:http://www.xxx.com/xxx/admin,用來找管理員登陸的URL不錯(cuò).allinurl也同inurl類似,可指定多個(gè)字符。
link:例如搜索:inurl:www.jz5u.com可以返回所有和[url]www.jz5u.com[/url]做了鏈接的URL.
site:這個(gè)也很有用,例如:site:www.jz5u.com將返回所有和jz5u.com這個(gè)站有關(guān)的URL.
對(duì)了還有一些*作符也是很有用的:
+ 把google可能忽略的字列如查詢范圍
- 把某個(gè)字忽略
~ 同意詞
. 單一的通配符
* 通配符,可代表多個(gè)字母
"" 精確查詢
現(xiàn)在簡(jiǎn)單來講解一些實(shí)例:
對(duì)于一些黑客來說,獲取密碼文件是他們最感興趣的,那么可以在GOOGLE上搜索以下內(nèi)容:
- intitle:"index of" etc
- intitle:"index of" passwd
- intitle:"index of" pwd.db
- intitle:"index of" etc/shadow
- intitle:"index of" master.passwd
- intitle:"index of" htpasswd
這樣就會(huì)有很多一些服務(wù)器的重要密碼文件沒有任何保護(hù)的暴露在網(wǎng)絡(luò)上,黑客就會(huì)利用這些密碼來獲取系統(tǒng)的一些權(quán)限。以上黑客通過WEB的入侵技術(shù)我只是做了簡(jiǎn)單的介紹,目的是希望大家對(duì)黑客技術(shù)有一定的了解,但不希望大家利用這些技術(shù)來實(shí)施入侵。我想大家就很想知道對(duì)于這么多形形色色的入侵方式,有些什么好的防御方法。
黑客是如何入侵網(wǎng)站相信大家經(jīng)有所了解了,關(guān)于防御基于WEB的各種攻擊的方法請(qǐng)閱讀:手動(dòng)解決黑客入侵ASP+Access或ASP+MSSQL網(wǎng)站