查看: 11460|回复: 7

轻松入侵检测

[复制链接]
  • TA的每日心情
    开心
    2015-9-8 13:06
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-6-6 14:58:49 | 显示全部楼层 |阅读模式
    1. 判断服务器所使用的系统  例如我们的目标网址为“www.xxx.cn/forum/index.php”那么我们把地址改为www.xxx.cn/forum/index.PHP后再浏览看看是否存在页面,如果存在的话,则服务器所使用的系统为windows,如果显示不存在,则服务器很有可能使用的是*nix系统。
      2. Ewebeditor拿站的新技巧
      Ewebeditor大家应该是再熟悉不过的吧?先用默认密码admin888登陆,不行就下载默认数据库‘/db/ewebeditor.mdb”,如果默认数据库也改了的话我们是不是就该放弃了呢?这里告诉大家我的经验!就是用密码admin999登陆,或者输入“/db/ewebeditor1013.mdb”就能下载到数据库了。这个方法有%80的几率能拿下目标!
      3.社工的小技巧
      在入侵的时候如果目标网站有论坛的话,我们可以试一下社工,例如一个网站是“www.xxx.cn”, 管理员名称为admin,那么我们就可以试试用密码“00day”和“00day.cn”来登陆,这种方法最适合在入侵大型公司网站的时候使用!
      4. 入侵时的思维拓展
      有时候我们获得了目标网站的管理员密码,但是又找不到后台,这是可以试下用FTP登陆,例如,目标网站是”www.xxx.cn “ 得到的密码为“bishi”,我们就可以试下用“xxx”“xxx.cn”www.xxx.cn作为FTP 用户名,用“bishi”:作为FTP密码来进行登陆,成功的几率可以很大的哦!
      5. 入侵时获得管理员名称
      有时候入侵类似于新闻发布网的网站时,注入得到了管理员密码,但是拿不到管理员的名称,网站上也没有论坛什么的,这时候该怎么办呢?我们可以随便打开一个新闻,然手仔细找找诸如“提交者”“发布者”之类的字眼,一般“提交者”就是管理员的名称了。
      6. 寻找管理员后台
      有时候我们得到了管理员的账号和密码,但是却苦于找不到后台。这时候我们可以对着网站上的图片点右键,查看其属性。有时的确能找到后台的!
      7 . 暴web绝对路径
      众所周知,在入侵asp.net的网站时,我们首先就是在aspx文件前加上一个“~”来尝试暴出web的绝对路径,但在入侵用ASP+IIS架设的网站时能不能用呢?答案是肯定的,但是有一定的技巧,假设目标网站的主页为 www.xxx.cn/index.asp, 我们可以尝试提交这样的网址www.xxx.cn/fkbhvv.aspx ,其中fkbhvv.aspx 是不存在的!这个方法的成功率大约是%60. 家乐福的官方站就有这个漏洞。。
      8. stm文件在入侵中的作用
      当网站不允许上传asp .. cer ..cdx . htr 等文件时,上传一个stm文件,代码为 “”(想查看什么文件就写什么文件名,这里我假设想查看的文件名为”conn.asp”),,然后直接打开这个stm文件的地址,再查看源代码,“conn.asp”这个文件的代码就一览无遗了!
      9.注入的技巧
      在找到一个网站可能存在注射漏洞的地址时(假设地址为www.xxx.cn/news.asp?id=6),我们通常会先提交一个单引号“’”来测试是否存在注射漏洞,但目前网上的通用防注入程序还是很多,所以很有可能会返回“XX通用防注入程序已阻止你试图进行的攻击!”的注入此类消息框。这时我们除了可以尝试COOKIES注入之外,还可以把变量编码一下(如”http://www.xxx.cn/news.asp?id=6”编程” www.xxx.cn/news.asp%69%64=6”)来进行注射,不行的话可以转换一下大小写(如“id”变成“ID”),或者转换大小写后再编码来进行注射等,总之想一些办法来把变量弄怪点,很多通用防注入程序都存在这写被绕过的缺陷!
      10. 防注入程序拿shell
      当你用单引号“’”来测试一个网站可能存在注入漏洞的地址时(假设网址为“www.xxx.cn/news.asp?id=6”)弹出了“你的操作已被记录!”这类信息,而我们又没办法去绕过防注入系统的时候,可以试着提交http://www.xxx.cn/sqlin.asp看看存不存在“sqlin.asp” ,如果存在的话,我们只要提交” www.xxx.cn/news.asp?id=6’“ ,然后再用一句话木马客户端来连接http://www.xx.cn/sqlin.asp文件就行了,因为目前很多通用防注入程序都是用”sqlin.asp“这个文件名来做非法记录的数据库,而且大多数都没防下载处理。
    回复

    使用道具 举报

    该用户从未签到

    发表于 2012-6-20 13:27:39 | 显示全部楼层
    沙发 哈哈 学习一下
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2017-4-6 09:55
  • 签到天数: 55 天

    [LV.5]常住居民I

    发表于 2012-6-24 03:00:36 | 显示全部楼层
    来学习,都是宝贵的经验啊
    回复 支持 反对

    使用道具 举报

    头像被屏蔽

    该用户从未签到

    发表于 2012-6-24 15:21:37 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

    阳光羽翼 该用户已被删除
    发表于 2012-6-25 12:30:15 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    奋斗
    2020-3-20 11:50
  • 签到天数: 12 天

    [LV.3]偶尔看看II

    发表于 2012-6-25 19:02:45 | 显示全部楼层
    思路不错!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-8-25 23:07:56 | 显示全部楼层
    ,小明,想问你个问题
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2012-8-25 23:08:08 | 显示全部楼层
    ,小明,想问你个问题
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-12-26 12:13 , Processed in 0.020920 second(s), 14 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部