查看: 56859|回复: 66

asp网站渗透

  [复制链接]

该用户从未签到

发表于 2012-5-26 20:12:25 | 显示全部楼层 |阅读模式
1.上传漏洞
      一:如典型的动网上传漏洞,我们直接访问上传页面。
      二:进入网站后台直接上传脚本木马,获得webshell.
         因为有些网站系统对管理员十分信任.进入后台后,只要找到上传地点.就能任意上传脚本木马.
      三:添加上传类型.
  
        如果系统代码限定了不允许上传ASP文件,那么我们可添加允许上传ASA CER等文件.然后将脚本木马
   
      后缀名相应的修改成ASA CER.webshell一样可以使用。
   
      四:通过后台备份功能恢复ASP后缀名
         如果无法上传ASP.ASA.CER等后缀名文件。我们修改脚本木马后缀名ASP为JPG或者GIF图片后缀名
       上传成功后.通过后台备份数据库功能恢复文件ASP后缀名.
      五:抓包上传
         通过抓取上传真实地址以及管理员认证数据COOKIES.
         然后通过明小子上传脚本木马.获得webshell.
      其实上传方法还有很多.不过.也都是在基础上发展而来.只要我掌握了知识.学习方法就十分的简单
  
    2.注入漏洞
      在众多针对脚本系统的攻击中,注入可谓是闹得最红火的攻击手段了.
      目前引起SQL注入的原因主要是程序员在编写帐脚本程序时对特殊字符过滤的不完全引起的.
      比如一个网址 http://www.xxx.com/asp?id=1
      是以ID=数字形式结尾网址    我们通过 网址后加上个 and 1=1 和 and 1=2 分别访问
      如果加上and 1=1    显示正常页面 加上 and 1=2 显示出错    返回错误页面  
      则表示存在注入漏洞
      那么一个网址存在注入漏洞我们怎么去利用呢?
      首先可以使用工具.
      比如明小子.阿D注入工具.猜解帐号以及密码等重要信息.
      对于SQL数据库如果无法破解猜解出来的MD5加密密码
      那么我们可以用以下命令:
      http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'--
[admin为表名.]
      更改管理员密码
      3.COOKIE诈骗
      COOKIE是什么呢?
      COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名密码等。
      怎样诈骗呢?
      如果我们现在已经知道了XX站管理员的站号和MD5密码了 但是破解 不出来密码 (MD5是加密后的一
个16位的密码)
      我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,通过工具
修改COOKIE 这样就答到了COOKIE诈骗的目的,系统就会认定你就是管理员。
      4.旁注
     如果你的网站有难度.那么我们就入侵与你同一台虚拟机的网站,通过入侵别人的网站
     拿到系统权限 也就能控制你的网站
     很多网站是存放在同一个虚拟机上的,也许某一台虚拟机上有几百个网站.那么我们只需要入侵
     入侵其中第一个.从而控制全部的网站.就是这么简单!
      5.暴库
      一般而言,我们要获取一个站点的shell,必须先获得对方的后台管理权限,要获得对方的管理权限
当然先要得到对方的管理员用户以及密码!得到对方管理员用户各种密码的方法有很多.
      通过下载数据库后继而破解MD5加密信息.从而获得管理员账号.
      但是一个网站的数据库当然不会让你随意下载到.
      那么我们怎么去找数据库地址呢?
      最简单的就是暴库了.
      通过服务器返回的错误信息提示暴出数据库地址的。
      但是,这漏洞并不见,毕竟直接暴露出系统的数据库.这是多么危险的事情呢!
      暴库方法:比如一个站的地址为
   
    http://www.xxx.com/xxx.asp?ID=1&ID=2
      我们将com/dispbbs中间的/换成%5c 如果存在暴库漏洞
      既可直接暴露出数据库的绝对路径 使用工具 迅雷等下载即可
   
      还有利用默认的数据库路径 http://www.xxx.com/ 后面加上 conn.asp 如果没有修改默认
      的数据库路径也可以得到数据库的路径(注意:这里的/也要换成%5c)
      那么暴库的目的就是为了下载数据库得到管理员账号后上传木马脚本
      6.默认漏洞
      同一个网站系统或许有成千上万的网站在使用这套系统
      而每一套网站系统,当然有它最初默认的安装路径以及账号密码等
      我们通过大批量的搜索使用这套网站系统几百万个网站
      找到那些没有修改默认设置的网站,没有修改管理账号,没有修改后台登陆地址,没有修改数据库存
放地址的目标
--------------------------------------------------   
游客,如果您要查看本帖隐藏内容请回复

回复

使用道具 举报

头像被屏蔽

该用户从未签到

发表于 2012-5-26 23:04:35 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2012-5-26 23:49:23 | 显示全部楼层
学学学学学学学学学学学学

点评

小心灌水嫌疑。。。这里的管理还是严格的  发表于 2012-5-27 02:31

评分

参与人数 1i币 -3 收起 理由
90_ -3 恶意灌水

查看全部评分

回复 支持 反对

使用道具 举报

  • TA的每日心情
    开心
    2017-9-13 00:40
  • 签到天数: 444 天

    [LV.9]以坛为家II

    发表于 2012-5-27 02:32:05 | 显示全部楼层
    想看看你隐藏的是什么内容
    回复 支持 反对

    使用道具 举报

    忘情小豪 该用户已被删除
    发表于 2012-5-28 13:55:46 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-5-28 15:52:12 | 显示全部楼层
    学习,谢楼主
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2020-8-3 22:39
  • 签到天数: 84 天

    [LV.6]常住居民II

    发表于 2012-5-29 22:47:38 | 显示全部楼层
    {:soso__5458087463523749821_4:}楼主好快,我的帖子都被楼主搞沉了
    回复 支持 反对

    使用道具 举报

    头像被屏蔽

    该用户从未签到

    发表于 2012-5-30 19:06:07 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    2017-2-11 22:39
  • 签到天数: 12 天

    [LV.3]偶尔看看II

    发表于 2012-6-8 01:34:52 | 显示全部楼层
    我要看全部 所以要回复
    回复 支持 反对

    使用道具 举报

    fzdzt 该用户已被删除
    发表于 2012-6-17 22:03:22 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-6-26 12:02 , Processed in 0.031338 second(s), 16 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部