加入收藏 | 设为首页 | 会员中心 | 我要投稿 PHP编程网 - 湛江站长网 (https://www.0759zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 教程 > 正文

asp网站入侵技术综合总结

发布时间:2022-10-12 12:49:25 所属栏目:教程 来源:
导读:  asp 网站入侵技术综合总结 本文来自猴岛游戏论坛  由于 ASP 系统在互联网上广泛的应用针对 ASP 系统的脚本攻击最近闹得是红红火火。在这些攻击中攻击者多是利用注入、暴库、旁注、cookies 欺骗等手段获取管
  asp 网站入侵技术综合总结 本文来自猴岛游戏论坛  由于 ASP 系统在互联网上广泛的应用针对 ASP 系统的脚本攻击最近闹得是红红火火。在这些攻击中攻击者多是利用注入、暴库、旁注、cookies 欺骗等手段获取管理员的权限通过直接上传或后台备份等各种入侵手法,取得网站 webshell 继而控制整个站点,接着通过webshell 提升权限获取服务器管理权限。什么是 webshellwebshell 就是一个相应脚本语言编写成的具有在线编辑、删除、新增文件、执行程序及 SQL 语句等功能的脚本文件具有随意更改目标首页,删除文件等权限.如著名的老兵以及海洋顶端等就是这样一个 ASP 脚本文件,我们俗称大马以及小马等. -------------------------------------------------- 二:主要的入侵手段1.上传漏洞 一:如典型的动网上传漏洞,我们直接访问上传页面。 二:进入网站后台直接上传脚本木马,获得 webshell.因为有些网站系统对管理员十分信任.进入后台后asp网站入侵教程,只要找到上传地点.就能任意上传脚本木马. 三:添加上传类型.如果系统代码限定了不允许上传 ASP 文件,那么我们可添加允许上传 ASA CER 等文件.然后将脚本木马后缀名相应的修改成 ASA CER.webshell 一样可以使用。
 
  四:通过后台备份功能恢复 ASP 后缀名如果无法上传 ASP.ASA.CER 等后缀名文件。我们修改脚本木马后缀名 ASP 为 JPG 或者GIF 图片后缀名上传成功后.通过后台备份数据库功能恢复文件 ASP 后缀名. 五:抓包上传通过抓取上传真实地址以及管理员认证数据 COOKIES.然后通过明小子上传脚本木马.获得 webshell. 其实上传方法还有很多.不过.也都是在基础上发展而来.只要我掌握了知识.学习方法就十分的简单 2.注入漏洞 在众多针对脚本系统的攻击中 注入可谓是闹得最红火的攻击手段了.目前引起 SQL 注入的原因主要是程序员在编写帐脚本程序时对特殊字符过滤的不完全引起的. 比如一个网址 是以 ID=数字形式结尾网址 我们通过 网址后加上个 and 1=1 和 and 1=2 分别访问.如果加上 and 1=1 显示正常页面 加上 and 1=2 显示出错 返回错误页面,则表示存在注入漏洞,那么一个网址存在注入漏洞我们怎么去利用呢? 首先可以使用工具. 比如明小子.阿D注入工具.猜解帐号以及密码等重要信息.对于SQL数据库如果无法破解猜解出来的 MD5 加密密码 那么我们可以用以下命令: 注入网址;update admin set password='新 MD5 密码' where password='旧 MD5 密码'-- [admin 为表名.] 更改管理员密码 3.COOKIE 诈骗 COOKIE是什么呢?COOKIE是你上网时由网站所为你发送的值记录了你的一些资料 比如IP姓名密 码等。
 
  怎样诈骗呢 如果我们现在已经知道了 XX 站管理员的站号和 MD5 密码了 但是破解 不出来密码 MD5是加密后的一个 16 位的密码 我们就可以用 COOKIE 诈骗来实现 把自己的 ID 修改成管理员的MD5 密码也修改成他的通过工具修改 COOKIE 这样就答到了 COOKIE 诈骗的目的系统就会认定你就是管理员。 4.旁注如果你的网站有难度.那么我们就入侵与你同一台虚拟机的网站,通过入侵别人的网站.拿到系统权限,也就能控制你的网站.很多网站是存放在同一个虚拟机上的也许某一台虚拟机上有几百个网站.那么我们只需要入侵,入侵其中第一个.从而控制全部的网站.就是这么简单! 5.暴库 一般而言我们要获取一个站点的 shell必须先获得对方的后台管理权限要获得对方的管理权限,当然先要得到对方的管理员用户以及密码 得到对方管理员用户各种密码的方法有很多. 通过下载数据库后继而破解 MD5 加密信息.从而获得管理员账号.但是一个网站的数据库当然不会让你随意下载到.那么我们怎么去找数据库地址呢?最简单的就是暴库了.通过服务器返回的错误信息提示暴出数据库地址的。
 
  但是asp网站入侵教程,这漏洞并不见,毕竟直接暴露出系统的数据库.这是多么危险的事情呢! 暴库方 法:比 如一个站 的地址为 我 们将com/dispbbs 中间的/换成%5c 如果存在暴库漏洞,既可直接暴露出数据库的绝对路径 使用工具 迅雷等下载即可,还有利用默认的数据库路径 后面加上 conn.asp 如果没有修改默认的数据库路径也可以得到数据库的路径注意这里的/也要换成%5c 那么暴库的目的就是为了下载数据库得到管理员账号后上传木马脚本 6.默认漏洞 同一个网站系统或许有成千上万的网站在使用这套系统 而每一套网站系统 当然有它最初默认的安装路径以及账号密码等 我们通过大批量的搜索使用这套网站系统几百万个网站 找到那些没有修改默认设置的网站没有修改管理账号没有修改后台登陆地址没有修改数据库存放地址的目标进行入侵 --------------------------------------------------看完上面的介绍 基于根本.所谓的入侵也就利用这些常见的微乎其微的小漏洞.并没有什么惊天动地的 没有什么所谓黑客 可以一下子没有任何基础原理和方法 去入侵某个网站或服务器那么我们是怎么入侵的? 无非的懂的多。
 
  知道的多.我们无非是比管理员更渴望知道.服务器.哪些地方不安全.哪些地方可以被我们所利用 我们无非是比管理员更关心最新的系统漏洞 我们无非是比管理员更勤劳的寻找系统的漏洞 那么其实,只要我们通过学习实践*掌 握了这些基础的知识. 所谓的入侵其实也就很简单.所以希望大家.学成以后.不要自以为是.不过就是些小漏洞,无非也就是管理员的疏忽,这又能怎样? 其实我们懂的还太少.连电脑也是由美国的华德·爱肯所发明在我们看天书一般的英文代码时.美国人就像看小说一样能明白代码的意思 三:漏洞利用入侵指定的目标 如何去入侵呢方法非常简单 我们寻找以上的基本漏洞 只要存在这些漏洞我们就发起攻击 为大家介绍一些这些漏洞的利用方法也就是找到这些漏洞我们是为了干什么 1.上传漏洞 上传漏洞利用非常简单就是从这个上传漏洞 直接上传我们的脚本木马 从而拿到 webshell。继而控制目标网站。 2.注入漏洞 注入漏洞分两种不同类型 ACCESS 数据库与 MSSQL 数据库 首先直接利用方法是猜解管理员账号以及密码。然后网站登陆后台从网站的后台找到上传点。从上传点上传脚本木马。继而控制目标网站。
 
  那么 MSSQL 数据库。还可以猜解网站存放在服务器中的根目录通过差异备份 备份出一句话然后通过一句话木马客户端上传脚本木马,从而控制目标网站。 3.COOKIE 诈骗 在得到目标网站管理员 MD5 加密后的密码我们无法短时间破解出 MD5 解密后的密码 怎么办呢 我们直接通过 修改 COOKIE 相关信息 也就是把管理的账号IDMD5 加密的密码。修改到相应的位置 这样再登陆系统就认为我们就是管理员。从而我们拥有了管理员的权限这个时候我们就登陆后台。找到上传点。上传脚本木马。继而控制目标网站。 4.旁注 旁注非常有意思。简单的来说网站的服务器他是存放在特殊的地方或者这么说。不是私人人经营的是由企业代为管理。那么企业当然不可能只管理你一个网站。所以一台虚拟机可能有上百个网站同时存放在这台虚拟机上。那么我们试想是不是通过入侵这台虚拟机就达到控制这一百个网站的目的呢所以呀。就是这么简单。不管我们入侵这一百个网站中哪一个只要我们达到入侵并控制了这台网站服务器的目的。我们就达到了控制这台服务器一百个网站的目的 5.暴库 我们利用暴库这个漏洞是为了什么呢顾名思义呀。
 
  暴库就是暴出目标的数据库地址 想到这里大家都会笑了吧 我懂了。 暴了数据库地址 当然是下载他的数据库 然后通过数据库得到管理员账号 通过管理员账号进入后台接着找上传点接着上传脚本木马接着呢当然就是深入的控制目标网站的服务器。 6.默认漏洞 默认漏洞 这个就笑呢 低级错误嘛。 但是却广泛的存在于网络中怎么利用呢 默认数据库我们就利用得 到管理账号入侵。默认管理员账号。
 

(编辑:PHP编程网 - 湛江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!