思路:
以下是入侵网站常用方法:
1.上传漏洞
如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用

DOMAIN上传. 

2.注入漏洞
字符过滤不严造成的

3.暴库:把二级目录中间的/换成%5c 
 
 

4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还

有:
 ’or’’=’ " or "a"="a   ’) or (’a’=’a   ") or ("a"="a  or 1=1-- 

’ or ’a’=’a

5.社会工程学。这个我们都知道吧。就是猜解。
 

6.写入ASP格式数据库。就是一句话木马〈%execute request("value")%〉 (数据库必需得是

ASP或ASA的后缀)
  

7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.
比如:默认数据库,默认后台地址,默认管理员帐号密码等
   

8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp

/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡 明小子

9.查看目录法:一些网站可以断开目录,可以访问目录。
210.37.95.65 images

10.工具溢出
      
11.搜索引擎利用:
 
(1).inurl:flasher_list.asp  默认数据库:database/flash.mdb  后台/manager/
(2).找网站的管理后台地址:
site:xxxx.com intext:管理
site:xxxx.com intitle:管理  〈关键字很多,自已找〉
site:xxxx.com inurl:login
(3).查找access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb

12.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改

COOKIE。

13.利用常见的漏洞:如动网BBS
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用

WSockExpert取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具  动网固顶贴工具

14.还有一些老漏洞。如IIS3,4的查看源码,5的Delete
  CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
 

#######################################
       

         一般入侵思路    

       脚本注入(ASP PHP JSP)
1.脚本漏洞   
       其它脚本漏洞(上传漏洞,跨站漏洞等) 

        
         
      域名旁注   
2.旁注     
      “IP”旁注

      本地溢出
3.溢出漏洞 
      远程溢出

      ARP欺骗
4.网络窃听
      IP欺骗

5.社会工程学

简单的说,可以利用以上方法来入侵,如果这个指定网站的确没有漏洞,还可以利用其它方式。

。。
#######################################
〓通往电脑的路不止一条〓
如果目标网站程序没有漏洞,可以按照以下方法:
首先判断对方网站服务器主机的IP地址,比如:ping [url=http://www.baidu.com]链接标记www.baidu.com[/url],就可以得到百度网站的

服务器IP地址,当然也可以利用旁注等工具来查询目标网站服务器的IP地址。。。
可以试着入侵目标网站所在的服务器,可以用旁注工具来查询这个服务器上都放了多少个网站。

。。
如果目标网站没有漏洞,可以试着入侵同服务器上的其它网站。。。如果能够入侵同服务器上的

其它网站,就可以获得权限,看能不能够提权拿到服务器等。

也可以直接入侵这台网站的服务器!
比如:用IP端口扫描软件,扫描一下目标服务器都开放了哪些端口,然后利用开放的漏洞端口进

行入侵。常见漏洞端口如何入侵,论坛已经有很多这方面的资料了。还可以查询目标服务器有哪

些漏洞,比如微软最新Oday漏洞,利用漏洞拿到服务器权限。木马入侵,让网站主机感染你的木

马。主要是看目标网站服务器系统是否存在漏洞。

================================================================================

====

首先介绍下什么样的站点可以入侵:必须是动态的网站,比如asp、php、jsp 这种形式的站点。

后缀为.htm,.html,.shtml的站点劝大家还是不要入侵了吧(注入几率几乎为0)。

  入侵介绍: 1 上传漏洞;2 暴库;3 注入;4 旁注;5 COOKIE诈骗。

  1 上传漏洞,这个漏洞在DVBBS6.0时代被黑客们利用的最为猖獗,利用上传漏洞可以直接得

到WEBSHELL,危害等级超级高,现在的入侵中上传漏洞也是常见的漏洞。

 怎样利用:在网站的地址栏中网址后加上/upfile.asp如果显示 上传格式不正确[重新上传]

这样的字样8成就是有长传漏洞了找个可以上传的工具直接可以得到WEBSHELL。

  工具介绍:上传工具,老兵的上传工具、DOMAIN3.5,这两个软件都可以达到上传的目的,

用NC也可以提交。

  WEBSHELL是什么:WEBSHELL在上节课简单的介绍了下,许多人都不理解,这里就详细讲下,

其实WEBSHELL并不什么深奥的东西,是个WEB的权限,可以管理WEB,修改主页内容等权限,但是

并没有什么特别高的权限,(这个看管理员的设置了)一般修改别人主页大多都需要这个权限,接

触过WEB木马的朋友可能知道(比如老兵的站长助手就是WEB木马 海阳2006也是 WEB木马)我们上

传漏洞最终传的就是这个东西,有时碰到权限设置不好的服务器可以通过WEBSHELL得到最高权限

  2 暴库:这个漏洞现在很少见了,但是还有许多站点有这个漏洞可以利用,暴库就是提交字

符得到数据库文件,得到了数据库文件我们就直接有了站点的前台或者后台的权限了。

  暴库方法:比如一个站的地址为 [url=http://www.xxx.com/dispbbs.asp?boardID=7&ID=161]链接标记http://www.xxx.com/dispbbs.asp?boardID=7&ID=161[/url],

我门就可以把com/dispbbs中间的/换成%5c,如果有漏洞直接得到数据库的绝对路径,用寻雷什

么的下载下来就可以了。还有种方法就是利用默认的数据库路径[url=http://www.xxx.com/]链接标记http://www.xxx.com/[/url]后面加上

conn.asp。如果没有修改默认的数据库路径也可以得到数据库的路径(注意:这里的/也要换

成%5c)。

  为什么换成%5c:因为在ASCII码里/等于%5c,有时碰到数据库名字为/#abc.mdb的为什么下

不了? 这里需要把#号换成%23就可以下载了,为什么我暴出的数据库文件是以。ASP结尾的?我该

怎么办?这里可以在下载时把.ASP换成.MDB 这样就可以下载了如果还下载不了可能作了防下载。

3 注入漏洞:这个漏洞是现在应用最广泛,杀伤力也很大的漏洞,可以说微软的官方网站也存在

着注入漏洞。注入漏洞是因为字符过滤不严禁所造成的,可以得到管理员的帐号密码等相关资料

  怎样利用:我先介绍下怎样找漏洞比如这个网址 [url=http://www.xxx.com/dispbbs.asp?]链接标记http://www.xxx.com/dispbbs.asp?[/url]

boardID=7&ID=161 后面是以ID=数字形式结尾的站我们可以手动在后面加上个 and 1=1 看看

如果显示正常页面 再加上个and 1=2 来看看 如果返回正常页面说明没有漏洞 如果返回错误页

面说明存在注入漏洞。如果加and 1=1 返回错误页面说明也没有漏洞,知道了站点有没有漏洞我

门就可以利用了 可以手工来猜解也可以用工具现在工具比较多(NBSI NDSI 啊D DOMAIN等)都可

以用来猜解帐号密码,因为是菜鸟接触,我还是建议大家用工具,手工比较烦琐。

  4 旁注:我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的

站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。打个形象的比喻,比

如你和我一个楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想入侵我家,他对我家做了

监视(也就是扫描)发现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容

易就进去了,他可以先进入你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到

我的钥匙了,就可以进入我的家(网站)。

  工具介绍:还是名小子的DOMIAN3.5不错的东西,可以检测注入,可以旁注,还可以上传!

  5 COOKIE诈骗:许多人不知道什么是COOKIE,COOKIE是你上网时由网站所为你发送的值记

录了你的一些资料,比如IP,姓名什么的。

  怎样诈骗呢?如果我们现在已经知道了XX站管理员的站号和MD5密码了,但是破解不出来密

码(MD5是加密后的一个16位的密码)我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员

的,MD5密码也修改成他的,有工具可以修改COOKIE 这样就答到了COOKIE诈骗的目的,系统以为

你就是管理员了。

  今天的介绍就到这里了,比较基础,都是概念性的东西,所有的都是我的个人理解,如有不

正确的地方希望大家指出(个人认为就是,为什么换成%5c,这里有点问题)。

防范脚本入侵

作为网络管理员,不少朋友也同时负责单位的网站开发维护的工作,对于WEB开发我想大家都比

较精通,可是对如何编写安全的脚本代码和入侵者如何通过WEB方式对服务器进行渗透的,可能

就不是很清楚了,有不少朋友错误的认为我的服务器有硬件防火墙,而且只开了80端口,是不会

有网络安全问题的。下面我就向大家介绍几种比较常见的脚本攻击的方法,让大家从中能够找到

安全防护的方法,从而提高服务器的安全性。  

  1. 简单的脚本攻击

  此类攻击是由于WEB程序编写上对特殊字符过滤不严密所造成的,虽说不能对服务器的安全

造成严重威胁,可是却可以使入侵者发布含有HTML语句的恶意代码,扰乱网站秩序,从而对网站

产生不良影响。下面给大家举个例子:某网站在进行用户注册时,没有对特殊字符进行过滤,就

有可能被无聊者利用,假设论坛的管理员ID为:webmaster,那就有可能有人在注册用户名时注册

成 webmaster ,尽管ID有区别,可是在页面显示却是一样的,如果无聊者把其他的信息改的和

webmaster一样,那别人就很难区分这两个ID哪个是真的哪个是假的。有不少网站有自己开发的

留言板,而且支持提交HTML留言,这就给破坏者提供了机会,他们可以写一个自动弹出窗口并打

开一个带木马的网页的代码,这样别人在浏览这条留言时就有可能被种下木马。防范方法很简单

,加个过滤函数就可以了:

  〈% 
  function SqlCheck(fString) 
   fString = Replace(fString, "’","") 
   fString = Replace(fString, " ","") 
   fString = Replace(fString, ";","") 
   fString = Replace(fString, "--","") 
   fString = Replace(fString, ",","") 
   fString = Replace(fString, "(","") 
   fString = Replace(fString, ")","") 
   fString = Replace(fString, "=","") 
   fString = Replace(fString, "%","") 
   fString = Replace(fString, "*","") 
   fString = Replace(fString, "<","") 
   fString = Replace(fString, ">","") 
   SqlCheck = fString 
  end function 
  %〉

  以上过滤函数中的String = Replace(fString, "<","") fString = Replace(fString,

">","")可以去掉语句中的“<”和“>”符号,使HTML代码无法运行。  

  2. Sql Injection 漏洞攻击

  也叫Sql注入攻击,是目前比较常见的一种WEB攻击方法,它利用了通过构造特殊的SQL语句

,而对数据库进行跨表查询的攻击,通过这种方式很容易使入侵者得到一个WebShell,然后利用

这个WebShell做进一步的渗透,直至得到系统的管理权限,所以这种攻击方式危害很大。建议大

家使用NBSI,小榕的WED+WIS等注入工具对自己的网站扫描一下,看是否存在此漏洞。还有一种

比较特殊的Sql注入漏洞,之所以说比较特殊,是因为它是通过构造特殊的SQL语句,来欺骗鉴别

用户身份代码的,比如入侵者找到后台管理入口后,在管理员用户名和密码输入“’or ’1’=

’1’”、“’or’’=’”、“’) or (’a’=’a”、“" or "a"="a”、“’ or ’a’=’a

”、“’ or 1=1--”等这类字符串(不包含引号),提交,就有可能直接进入后台管理界面,

由此也可以看出对特殊字符进行过滤是多么的重要。还有一点要注意,一定不要让别人知道网站

的后台管理页面地址,除了因为上面的原因外,这也可以防止入侵者通过暴力破解后台管理员用

户名和密码等方法进入后台管理。这类攻击的防范方法除了加上面提到的过滤函数外,还要屏蔽

网站的错误信息,同时也需要配置好IIS的执行权限,以前的杂志也详细介绍过防范方法,在这

里不做详细说明。  

  3.对整站系统和论坛的攻击

  不少网站使用一些比如动易,乔客,动网,BBSXP等知名度高,功能强大的系统和论坛,由

于这些系统的功能强大,所以不可避免的就带来了不小的安全风险。因为可以从网上直接得到这

些系统的代码,再加上使用这些系统的网站比较多,所以研究这些系统漏洞的人也就很多,我们

也就经常会在网上可以看到某某系统又出最新漏洞的文章,建议大家经常不定期的去这些系统的

官方网站下载最新的补丁

<<< 入侵网站思路的更多相关文章

  1. 简单物联网:外网访问内网路由器下树莓派Flask服务器

    最近做一个小东西,大概过程就是想在教室,宿舍控制实验室的一些设备. 已经在树莓上搭了一个轻量的flask服务器,在实验室的路由器下,任何设备都是可以访问的:但是有一些限制条件,比如我想在宿舍控制我种花 ...

  2. 利用ssh反向代理以及autossh实现从外网连接内网服务器

    前言 最近遇到这样一个问题,我在实验室架设了一台服务器,给师弟或者小伙伴练习Linux用,然后平时在实验室这边直接连接是没有问题的,都是内网嘛.但是回到宿舍问题出来了,使用校园网的童鞋还是能连接上,使 ...

  3. 外网访问内网Docker容器

    外网访问内网Docker容器 本地安装了Docker容器,只能在局域网内访问,怎样从外网也能访问本地Docker容器? 本文将介绍具体的实现步骤. 1. 准备工作 1.1 安装并启动Docker容器 ...

  4. 外网访问内网SpringBoot

    外网访问内网SpringBoot 本地安装了SpringBoot,只能在局域网内访问,怎样从外网也能访问本地SpringBoot? 本文将介绍具体的实现步骤. 1. 准备工作 1.1 安装Java 1 ...

  5. 外网访问内网Elasticsearch WEB

    外网访问内网Elasticsearch WEB 本地安装了Elasticsearch,只能在局域网内访问其WEB,怎样从外网也能访问本地Elasticsearch? 本文将介绍具体的实现步骤. 1. ...

  6. 怎样从外网访问内网Rails

    外网访问内网Rails 本地安装了Rails,只能在局域网内访问,怎样从外网也能访问本地Rails? 本文将介绍具体的实现步骤. 1. 准备工作 1.1 安装并启动Rails 默认安装的Rails端口 ...

  7. 怎样从外网访问内网Memcached数据库

    外网访问内网Memcached数据库 本地安装了Memcached数据库,只能在局域网内访问,怎样从外网也能访问本地Memcached数据库? 本文将介绍具体的实现步骤. 1. 准备工作 1.1 安装 ...

  8. 怎样从外网访问内网CouchDB数据库

    外网访问内网CouchDB数据库 本地安装了CouchDB数据库,只能在局域网内访问,怎样从外网也能访问本地CouchDB数据库? 本文将介绍具体的实现步骤. 1. 准备工作 1.1 安装并启动Cou ...

  9. 怎样从外网访问内网DB2数据库

    外网访问内网DB2数据库 本地安装了DB2数据库,只能在局域网内访问,怎样从外网也能访问本地DB2数据库? 本文将介绍具体的实现步骤. 1. 准备工作 1.1 安装并启动DB2数据库 默认安装的DB2 ...

  10. 怎样从外网访问内网OpenLDAP数据库

    外网访问内网OpenLDAP数据库 本地安装了OpenLDAP数据库,只能在局域网内访问,怎样从外网也能访问本地OpenLDAP数据库? 本文将介绍具体的实现步骤. 1. 准备工作 1.1 安装并启动 ...

随机推荐

  1. [AlwaysOn Availability Groups]排查:AG超过RTO

    排查:AG超过RTO 自动故障转移或者手动转移之后,没有数据都是,你可能会发现切换时间超过了你的RTO.或者当你评估切换时间同步提交secondary副本,发现超过了你的RTO. 1. 通常原因 通常 ...

  2. Mysql存储过程和函数区别介绍

    存储过程是用户定义的一系列sql语句的集合,涉及特定表或其它对象的任务,用户可以调用存储过程,而函数通常是数据库已定义的方法,它接收参数并返回某种类型的值并且不涉及特定用户表. 存储过程和函数存在以下 ...

  3. Spring配置JNDI和通过JNDI获取DataSource

    一.SpringJNDI数据源配置信息 <bean id="dataSource" class="org.springframework.jndi.JndiObje ...

  4. python版本升级

    python 2.7.11,下载链接  https://www.python.org/ftp/python/2.7.11/Python-2.7.11.tgz,如下载速度太慢可在豆瓣pypi搜索下载ht ...

  5. hadoop伪分布式平台搭建(centos 6.3)

    最近要写一个数据量较大的程序,所以想搭建一个hbase平台试试.搭建hbase伪分布式平台,需要先搭建hadoop平台.本文主要介绍伪分布式平台搭建过程. 目录: 一.前言 二.环境搭建 三.命令测试 ...

  6. Windows下Apache + PHP SESSION丢失的惨痛经历

    今天的工作是迁移一个PHP站点至新服务器. 创建一台Windows Server 2008虚拟机,并在其上停掉net stop http服务(避免争抢80端口),安装配置 Apache + PHP,迁 ...

  7. WPF DEV控件-ChartControl用法

    WPF常用的第三方控件集,DevExpress 下面介绍如何生成Chart界面: <dxc:ChartControl AnimationMode="OnDataChanged" ...

  8. windows常用端口对应表

    端口概念 在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem.集线器.交换机.路由器用于连接其他网络设备的接口,如RJ-45端口.SC端口等等.二是逻辑意义 ...

  9. WIN7下django1.8下载安装

    前言:公司电脑上django是在pycharm上下载自动安装的,家里电脑没安pycharm,所以自己手动安装. django下载地址:https://www.djangoproject.com/dow ...

  10. C#基础---Attribute(标签) 和 reflect(反射) 应用

    1.Attribute的定义与作用: 公共语言运行时允许你添加类似关键字的描述声明,叫做attributes, 它对程序中的元素进行标注,如类型.字段.方法和属性等.Attributes和Micros ...