菜鸟网站WebSite入侵

经常有小菜在QQ上问我如何入侵个站点还有人要拜我为师但交流中我都发现有许多问题如何讲小菜们都不明白谁叫他们是小菜呢!于是今天我光芒果老师决定为众小菜们上堂入侵公开课看多了X牛人可以跳过此文了
      光芒果:今天我要给众小菜们上堂浅显易懂公开课保证众小菜听后能轻松入侵许多香蕉皮站点
      众小菜:真老师快讲不过为什么是香蕉皮站点了不香蕉皮不行吗?
      光:不香蕉皮就不是小菜们入侵了!好了下面开始讲课今天讲课主要内容是教大家如何获得个Webshell至于其它溢出攻击的类则不在今天讨论范围的内了
      小菜A:什么是webshell啊得到webshell有什么用啊?
      光:晕跟你们也说不清楚简单地说呢webshell就是个Asp木马如著名海洋顶端2005和冰狐浪子微型Asp木马等获得webshell般而言我们就可以上传、修改、删除任意文件获得cmdshell执行SQL语句等了
      众小菜:哇webshell那么好啊老师快教我们我要去改hackerxfiles首面
      光:改你个头啊hackexfiles那么好改还用混吗?我今天是要教大家入侵香蕉皮站点啊!
      小菜B:那如何判断站点是否能够入侵呢?
      光:问得好这就是我下面要讲内容了首先我们打开要入侵站点看看它文件是不是以.asp结尾如果不是那么就换个地方吧这里设法获得webshell(当然php等也可获得webshell但不在今天讨论范围)
      小菜B:我找到了个.ASP结尾站点接下来该如何做呢?
      小菜C:还用说吗用DDOS轰他
      光:别吵不能用DDOS轰这是hacker十分鄙视行为我们找到个ASP结尾站点后呢般要先得到该站点后台管理权然后再用数据库备分或文件上传等功能得到websheell当然也有些足够香蕉皮站点我们不用获得后台权限就可以直接获得websheell了
      众小菜:有那么好老师快教教我们
      光:别急等老师喝口水再说现在ASP站点般都会带有论坛而国内论坛用得最多就是动网了
      小菜D:我知道了老师是要说动网文件上传漏洞吧
      光:十分正确当你看到个动网论坛是7.0SP2以前版本那么恭喜你你有98%可能获得个webshell了当然直接利用该漏洞对小菜来说比较困难好在现在有许多傻瓜化黑客工具这里我隆重向大家推介桂林老兵生产动网上传漏洞利用工具你只需到你要黑论坛注册个用户最小化浏览器后在软件Software漏洞地址中填入站点URL选择好要上传ASP木马点上传就可以了(如图1)另外这款工具不但对动网有效对其他有类似漏洞只要填上漏洞URL样能成功上传实在是居家旅行黑站改页必备武器
      众小菜:ZZZZZ……
      光:喂如何都睡着了起来起来下面我要教大家如何获得后台权限了
      小菜D:是呀是呀现在DV论坛大都打了SP2补丁或者些站点根本没有论坛我们如何获得后台权限上传ASP权啊?
      光:其实呢获得后台权限思路方法有很多种目前最流行是注入和爆库
      小菜E:又讲注入中大串东东我都看不懂D就算懂也要花个多小时我就如先回家睡觉了
      光:回来我还没讲完呢对小菜们来讲手动注入实在有点困难但现在注入工具也多这里我向大家推荐小竹写NBSI2强大脚本注入功能是广大菜鸟们最爱
      小菜E:NBSI2我下过但不知如何用啊
      光:滚出去多翻几本X再来听课
      小菜E:不要吗
      光:诶其实除了NBSI2我们还可以用小榕WED+WIS具体使用思路方法2004.10月X有你们自己去看这里我还是用NBSI2来讲首先我们来到站点扫描填上欲扫描站点URL选择全面扫描后点扫描不用多久就会列出可能注入站点URL及注入可能性了(图2)然后我们就可以利用这个漏洞URL注入得到管理员帐号和密码了此外NBSI2还有后台
      扫描NBSILISTTREE等功能非常实用
      小菜E:NBSIZ好是好但还是太慢有没有什么更快思路方法啊
      光:有那就是爆库不过在讲爆库前我要为大家补充点简单手动注入检测知识来光用工具是得不到提高 2来下面用得着
      众小菜:快讲快讲我们要听
      光:其实我要补充很简单般ASP系统都有类似下面URL:http://www.xxx.com/xxx.ASP?ID=××我们只往在这样URL后加上个单引号如果返回服务器信息那么就介绍说明了并没有过滤单引号而且从返回信息中了可以得到服务器些相关配置信息接着接交http:/www.xxx.com/xxx.asp?id=××
      and 1=1、http:/www.xxx.com/xx.asp?id=×× and
      1=2如果返回页面不介绍说明页面可以注入如动力打印漏洞依次提交上进URL返回情况如图(图345)
      众小菜:ZZZZ……老师快给我们讲爆库吧
      光:好吧爆库思路方法也是多种多样但无论用什么思路方法都要先把Internet选项→高级中显示友好nttp信息前钩去掉(图6)不然你会什么也看不到下面我给在大家讲讲常用几种爆库思路方法:1、对已知些系统可直接访问其文件conn.asp达到爆库(如动力文章系统可直接访问/inc/conn.asp和/inc/conn_user.asp分另爆出管理员和用户数据库路径)(图78)当然对于未知系统我们也可以尝试访问/inc/conn.asp来试试看能不能爆库2、对可大多数未知系统我们可以用X2004.4中小册子提到过思路方法就是把离.asp?id=xx最近/换成%5C从而暴出数据库物理路径3、第 3种思路方法就要用到我上面讲入侵检测知识了你们有没有发现在某些漏洞asp页面后加上单引号后返回信息往往在最末尾包含个文件我们只要直接访问这个出错文件就可以爆出数据库物理路径了不过这种思路方法适用地方不大爆出数据库路径后我们只须把数据库下载回来打开就可以看到全体用户名及密码了
      小菜A:我下了数据库打开后发现他们密码都是16位无规则密码直接输入也登不了啊!
      光:晕那是经md5加密后密码必须先还原成明文密码才能使用由于md5不可逆性现在般都是用穷举法破解所以如果密码足够强壮我们也是很难破解不过般而言用个破md5软件Software挂上晚上就应该能破出90%以上密码了
      小菜B:要挂个晚上啊那不如用注入快
      光:用注入得来密码了是经md5加密样要破解其实我们也不定要破解用户密码现在用户安全意识越来越强直接破密码比较困难这时我们可以选择破密码保护答案用密码保护“取回”密码(我就曾遇到密码破了半天破不出密码保护答案却是aa情况)如果要用E-mail取加那么就在数据库中把E-mail改成自己再找个类化在本机重建个“克隆”站点取回
      小菜D:我这个数据库是.asp结尾下不 啊?
      光?错其实asp数据库不定下不了我们只要用网际快车就可以下载了但有些员在数据库中加入了nodown语句改成.asp后我们就无法下载了
      众小菜:那如何办定要用注入了吗?
      光:非也其实我们还可以试试最为简单万能登录虽然这个经典漏洞已十分少见但有些地方还是有效我们只须在登录入口输入用户名'or''='密码也是'or''='就可以构造万能登录直接进入后台了
      小菜E:哇太棒了老师你如何不早说呢我来试试后台呢?后台在哪啊?
      光:呵呵得到用户名和密码找不到后台登录页面也是没用找后台登录页面我们可以用NBSI2后台扫描功能扫不出来还可以用Nbsilisttree列出服务器文件自己猜测(要求有SQL注入地址)
      小菜E:我进后台了但我在后台又如何能得到Webshell呢?
      光:在后台得到Webshell比较常用思路方法是文件上传和数据库备份但无论哪个思路方法都要找到能上传文件地方找到能上传文件地方后我们可以试着直接上传ASP文件当然般不会成功如果成功话建议你马上去买彩票这时可以试试用老兵DV上传漏洞利用工具看能否上传高手还可以用抓包上传不过对小菜来说最实用还是数据库备份思路方法找到个可以上传页面(前后台均可)把ASP后缀改成jpg上后用数据库备份功能获得webshell具体思路方法我就不说了不懂可以看X2004.7月LCX利用ACCESS得到webshell利用数据库备份功能不仅可以免去了没法上传ASP文件麻烦而且即使限制了上传目录ASP权限我们也可以把ASP文件放到根目录运行如果某些系统对数据库备份做了限定可以试着用数据恢复功能具体思路方法参见我写对“利用ACCESS得到webshell”补充(X2004.9)另外些信息配置是通过修改某个ASP文件实现我们可以尝试往些诸如介绍说明的类地方写入个简单上传语句再利用这个语句直接上传ASP木马不过这个思路方法对小菜们用出并不是很大
      小菜E:上传ASP木马后我们该如何用啊?
      光:晕!比海洋顶端为例输入密码后(密码最好自己在本地设定也可以用默认密码)就能进入免FSO木马页面这里操作不需FSO支持也能运行但FSO页面更直观易懂
      们只须在免FSO页面下方再次输入密码就可以进入FSO页面如果嫌海洋太复杂可以用老兵ASP站长助手全中文菜单界面目了然但须FSO支持
      小菜A:我放了个海洋但如何进不了FSO页面啊?
      光:那是服务器做了FSO限制这样我们webshell作用就很有限了但改主页还是可以思路方法就是直接上传同名文件覆盖
      小菜C:如果个站没有任何漏洞我们是不是不能入侵了呢?
      光:不是如果某站我们找不到漏洞可以到whosi看这绑了多少个站点然后试着找和它同个服务器站点漏洞用上面思路方法获得webshell后安装后门控制服务器原来那个站也就跟着倒霉了如果FSO控制不好我们不可以直接把ASP木马放到原来那个站上去
      小菜C:哦我明白了这就是旁注!
      光:不错好客今天要讲就到这儿了同学们再见
      众小菜:老师等等留下QQ我们好常讨教留下主页我们好练练
      光:主页给你们练手就免了吧我可没那么大精力去维护我QQ是XXXXXXX有事再跟我联系我先走了!

 



  • 篇文章: 强悍PHP脚本注入窍门技巧

  • 篇文章: 菜鸟入门:webshell是什么?
  • Tags: 

    延伸阅读

    最新评论

    发表评论