網站入侵

首先介紹下什麽樣站點可以入侵:我認為必須是動態的網站 如ASP、PHP、 JSP等代碼編寫的站點 ;如果是靜態的(.htm或html),一般是不會成功的。


如果要入侵的目標網站是動態的,就可以利用動態網站的漏洞進行入侵。 Quote:

以下是入侵網站常用方法:

1.上傳漏洞

如果看到:選擇你要上傳的文件 [重新上傳]或者出現“請登陸後使用”,80%就有漏洞了!

有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.

2.註入漏洞

字符過濾不嚴造成的

3.暴庫:把二級目錄中間的/換成%5c

4.’or’=’or’這是一個可以連接SQL的語名句.可以直接進入後臺。我收集了一下。類似的還有:

’or’’=’ " or "a"="a ’) or (’a’=’a ") or ("a"="a or 1=1-- ’ or ’a’=’a

5.社會工程學。這個我們都知道吧。就是猜解。

6.寫入ASP格式數據庫。就是一句話木馬〈%execute request("value")%〉 (數據庫必需得是ASP或ASA的後綴)

7.源碼利用:一些網站用的都是網上下載的源碼.有的站長很懶.什麽也不改.

比如:默認數據庫,默認後臺地址,默認管理員帳號密碼等

8.默認數據庫/webshell路徑利用:這樣的網站很多/利人別人的WEBSHELL.

/Databackup/dvbbs7.MDB /bbs/Databackup/dvbbs7.MDB /bbs/Data/dvbbs7.MDB /data/dvbbs7.mdb /bbs/diy.asp /diy.asp /bbs/cmd.asp /bbs/cmd.exe /bbs/s-u.exe /bbs/servu.exe

工具:網站獵手 挖掘雞 明小子

9.查看目錄法:一些網站可以斷開目錄,可以訪問目錄。 210.37.95.65 images

10.工具溢出 11.搜索引擎利用:

(1).inurl:flasher_list.asp 默認數據庫:database/flash.mdb 後臺/manager/

(2).找網站的管理後臺地址: site:xxxx.comintext:管理

site:xxxx.comintitle:管理 〈關鍵字很多,自已找〉 site:xxxx.cominurl:login

(3).查找access的數據庫,mssql、mysql的連接文件 allinurl:bbsdata

filetype:mdbinurl:database filetype:incconn inurl:datafiletype:mdb

12.COOKIE詐騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。

13.利用常見的漏洞:如動網BBS

可以先用:dvbbs權限提升工具,使自已成為前臺管理員。 THEN,運用:動網固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已做。我們可以用WSockExpert取得Cookies/NC包

工具:dvbbs權限提升工具 動網固頂貼工具

14.還有一些老漏洞。如IIS3,4的查看源碼,5的Delete

CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什麽大用途。

#######################################

一般入侵思路

腳本註入(ASP PHP JSP) 1.腳本漏洞

其它腳本漏洞(上傳漏洞,跨站漏洞等)

域名旁註 2.旁註 “IP”旁註

本地溢出 3.溢出漏洞

遠程溢出

ARP欺騙 4.網絡竊聽

IP欺騙

5.社會工程學

簡單的說,可以利用以上方法來入侵,如果這個指定網站的確沒有漏洞,還可以利用其它方式。。。

〓通往電腦的路不止一條〓

如果目標網站程序沒有漏洞,可以按照以下方法:

首先判斷對方網站服務器主機的IP地址,比如:ping www.baidu.com,就可以得到百度網站的服務器IP地址,當然也可以利用旁註等工具來查詢目標網站服務器的IP地址。。。

可以試著入侵目標網站所在的服務器,可以用旁註工具來查詢這個服務器上都放了多少個網站。。。

如果目標網站沒有漏洞,可以試著入侵同服務器上的其它網站。。。如果能夠入侵同服務器上的其它網站,就可以獲得權限,看能不能夠提權拿到服務器等。

也可以直接入侵這臺網站的服務器!

比如:用IP端口掃描軟件,掃描一下目標服務器都開放了哪些端口,然後利用開放的漏洞端口進行入侵。常見漏洞端口如何入侵,論壇已經有很多這方面的資料了。還可以查詢目標服務器有哪些漏洞,比如微軟最新Oday漏洞,利用漏洞拿到服務器權限。木馬入侵,讓網站主機感染你的木馬。主要是看目標網站服務器系統是否存在漏洞。

====================================================

首先介紹下什麽樣的站點可以入侵:必須是動態的網站,比如asp、php、jsp 這種形式的站點。後綴為.htm的站點勸大家還是不要入侵了吧(入侵幾率幾乎為0)。

入侵介紹: 1 上傳漏洞;2 暴庫;3 註入;4 旁註;5 COOKIE詐騙。

1 上傳漏洞,這個漏洞在DVBBS6.0時代被黑客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。

怎樣利用:在網站的地址欄中網址後加上/upfile.asp如果顯示 上傳格式不正確[重新上傳] 這樣的字樣8成就是有長傳漏洞了找個可以上傳的工具直接可以得到WEBSHELL。

工具介紹:上傳工具,老兵的上傳工具、DOMAIN3.5,這兩個軟件都可以達到上傳的目的,用NC也可以提交。

WEBSHELL是什麽:WEBSHELL在上節課簡單的介紹了下,許多人都不理解,這裏就詳細講下,其實WEBSHELL並不什麽深奧的東西,是個WEB的權限,可以管理WEB,修改主頁內容等權限,但是並沒有什麽特別高的權限,(這個看管理員的設置了)一般修改別

人主頁大多都需要這個權限,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬 海陽2006也是 WEB木馬)我們上傳漏洞最終傳的就是這個東西,有時碰到權限設置不好的服務器可以通過WEBSHELL得到最高權限。

2 暴庫:這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字符得到數據庫文件,得到了數據庫文件我們就直接有了站點的前臺或者後臺的權限了。

暴庫方法:比如一個站的地址為

http://www.....com/dispbbs.asp?boardID=7&ID=161,我門就可以把com/dispbbs中間的/換成%5c,如果有漏洞直接得到數據庫的絕對路徑,用尋雷什麽的下載下來就可以了。還有種方法就是利用默認的數據庫路徑http://www.....com/後面加上conn.asp。如果沒有修改默認的數據庫路徑也可以得到數據庫的路徑(註意:這裏的/也要換成%5c)。

為什麽換成%5c:因為在ASCII碼裏/等於%5c,有時碰到數據庫名字為/#abc.mdb的為什麽下不了? 這裏需要把#號換成%23就可以下載了,為什麽我暴出的數據庫文件是以。ASP結尾的?我該怎麽辦?這裏可以在下載時把.ASP換成.MDB 這樣就可以下載了如果還下載不了可能作了防下載。

3 註入漏洞:這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著註入漏洞。註入漏洞是因為字符過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。

怎樣利用:我先介紹下怎樣找漏洞比如這個網址 http://www.....com/dispbbs.asp?boardID=7&ID=161 後面是以ID=數字形式結尾的站我們可以手動在後面加上個 and 1=1 看看 如果顯示正常頁面 再加上個and 1=2 來看看 如果返回正常頁面說明沒有漏洞 如果返回錯誤頁面說明存在註入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了 可以手工來猜解也可以用工具現在工具比較多(NBSI NDSI 啊D DOMAIN等)都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。

4 旁註:我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然後在利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻,比如你和我一個樓,我家很安全,而你家呢,卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描)發現沒有什麽可以利用的東西,那麽這個賊發現你家和我家一個樓,你家很容易就進去了,他可以先進入你家,然後通過你家得到整個樓的鑰匙(系統權限),這樣就自然得到

我的鑰匙了,就可以進入我的家(網站)。

工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測註入,可以旁註,還可以上傳!

5 COOKIE詐騙:許多人不知道什麽是COOKIE,COOKIE是你上網時由網站所為你發送的值記錄了你的一些資料,比如IP,姓名什麽的。

怎樣詐騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密後的一個16位的密碼)我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統以為你就是管理員了。

防範腳本入侵

1. 簡單的腳本攻擊

此類攻擊是由於WEB程序編寫上對特殊字符過濾不嚴密所造成的,雖說不能對服務器的安全造成嚴重威脅,可是卻可以使入侵者發布含有HTML語句的惡意代碼,擾亂網站秩序,從而對網站產生不良影響。下面給大家舉個例子:某網站在進行用戶註冊時,沒有對特殊字符進行過濾,就有可能被無聊者利用,假設論壇的管理員ID

為:webmaster,那就有可能有人在註冊用戶名時註冊成 webmaster ,盡管ID有區別,可是在頁面顯示卻是一樣的,如果無聊者把其他的信息改的和webmaster一樣,那別人就很難區分這兩個ID哪個是真的哪個是假的。有不少網站有自己開發的留言板,而且支持提交HTML留言,這就給破壞者提供了機會,他們可以寫一個自動彈出窗口並打開一個帶木馬的網頁的代碼,這樣別人在瀏覽這條留言時就有可能被種下木馬。防範方法很簡單,加個過濾函數就可以了: 〈%

function SqlCheck(fString)

fString = Replace(fString, "’","")

fString = Replace(fString, " ","")

fString = Replace(fString, ";","")

fString = Replace(fString, "--","")

fString = Replace(fString, "(","")

fString = Replace(fString, ")","")

fString = Replace(fString, "=","")

fString = Replace(fString, "*","")

fString = Replace(fString, "<","")

fString = Replace(fString, ">","")

SqlCheck = fStringend function %〉

以上過濾函數中的String = Replace(fString, "<","") fString = Replace(fString, ">","")可以去掉語句中的“<”和“>”符號,使HTML代碼無法運行。

2. Sql Injection 漏洞攻擊

也叫Sql註入攻擊,是目前比較常見的一種WEB攻擊方法,它利用了通過構造特殊的SQL語句,而對數據庫進行跨表查詢的攻擊,通過這種方式很容易使入侵者得到一個WebShell,然後利用這個WebShell做進一步的滲透,直至得到系統的管理權限,所以這種攻擊方式危害很大。建議大家使用NBSI,小榕的WED+WIS等註入工具對自己的網站掃描一下,看是否存在此漏洞。還有一種比較特殊的Sql註入漏洞,之所以說比較特殊,是因為它是通過構造特殊的SQL語句,來欺騙鑒別用戶身份代碼的,比如入侵者找到後臺管理入口後,在管理員用戶名和密碼輸入“’or ’1’=’1’”、“’or’’=’”、“’) or (’a’=’a”、“" or "a"="a”、“’ or ’a’=’a”、“’ or 1=1--”等這類字符串(不包含引號),提交,就有可能直接進入後臺管理界面,由此也可以看出對特殊字符進行過濾是多麽的重要。還有一點要註意,一定不要讓別人知道網站的後臺管理頁面地址,除了因為上面的原因外,這也可以防止入侵者通過暴力破解後臺管理員用戶名和密碼等方法進入後臺管理。這類攻擊的防範方法除了加上面提到的過濾函數外,還要屏蔽網站的錯誤信息,同時也需要配置好IIS的執行權限,以前的雜誌也詳細介紹過防範方法,在這裏不做詳細說明。

3.對整站系統和論壇的攻擊

不少網站使用一些比如動易,喬客,動網,BBSXP等知名度高,功能強大的系統和論壇,由於這些系統的功能強大,所以不可避免的就帶來了不小的安全風險。因為可以從網上直接得到這些系統的代碼,再加上使用這些系統的網站比較多,所以研究這些系統漏洞的人也就很多,我們也就經常會在網上可以看到某某系統又出最新漏洞的文章,建議大家經常不定期的去這些系統的官方網站下載最新的補丁