V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
pigsinthesky
V2EX  ›  程序员

黑客高手讲诉入侵的 实践经验

  •  
  •   pigsinthesky · 2017-01-01 14:31:32 +08:00 · 168871 次点击
    这是一个创建于 2890 天前的主题,其中的信息可能已经有所发展或是发生改变。

    老文章,思路依然实用,作为笔记,经常拿出来阅读。

    1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传 shell ,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在 asp 居多!

    2.asp ( aspx )+MSSQL 先考虑注入,一般的注入都有 DBowner 权限可以直接写 shell ;如果写不了,或者 web 与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;

    3.asp ( aspx )+ACCESS 拿 shell 一般只有 3 种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是 asp 或者 asa 数据库于是直接写一句话;

    4.php+MYSQL 一般是注入进后台上传,偶尔运气好些权限够高可以注入 select into outfile ;然后包含,分本地与远程,远程包含在高版本 php 是不支持的,于是想办法本地上传图片文件或者写到 log 里;然后 php 程序某某未公开的漏洞,运气好可以直接写 shell 。

    5.jsp+MYSQL 利用数据库拿权限方面基本同 php ,而且 jsp 的上传基本很少检查文件后缀,于是只要有注入点与后台,拿 shell 相当的容易。 jsp+ORACLE 的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。

    6.无论什么大站,主站一般都很安全(不然早被人玩了),于是一般从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注得到同网段服务器后 cain 或 arp 。

    7.一般的大站很少有用现成的 CMS 的,于是如果你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,可以很轻松拿下。

    8.上传有个文件名截断,这包括 2 个方面,一是 00 截断,二是长文件名截断(曾经利用这个搞下 hw );然后很多写文件的地方,都可以 00 ,屡试不爽。上传别忘了.asp (当然.asa ,.cer ,.cdx 都可以啦)目录的妙用。

    9.php 站无论 windows 还是 linux ,都有 magic_quotes_gpc 的问题, magic_quotes_gpc 为 on 的时候,在 server 变量注入的时候还是可以 select into outfile ,今年我搞过某未开源 cms 就是这个情况,一般情况下为 on 就别考虑写文件了,不过有这个权限别忘了读文件源码,因为 load_file 的参数是可以编码的。

    10.猜路径或者文件在入侵中非常必要,猜不到路径的时候别忘了 google ( baidu 太烂, google 很全),于是你可以考虑看站点下的 robot.txt 或者 robots.txt ,会有惊喜。

    11.工具的使用很重要,入侵之前用 WVS 扫扫会有助入侵;注入工具虽然很多,但不见得都好使,现在的软硬防火墙、防注入越来越厉害,那时候你就别偷懒,多手工有助你成长。

    12.遇到过一流监控么,遇到其他防 post 的防火墙么,有时候一句话进去了都无法传大马,那时候,你先学学编码,学学变换绕过。

    13.想搞一般的小站,记得查看这个小站的版权,找做这个站的公司,然后从这个公司做的其他站下手,得到源码再回头搞,我曾经通过这个方法拿下某知名制药的公司站。

    14.旁注的思路永远不过时,遇到 dbowner 的注入,可以很舒服写 shell 到你需要的站,省得麻烦的提权了;运气不好,按部就班拿 shell 提权得到你所需。

    15.永远别忘记社会工程学,利用社工把自己当成一个什么也不会的人,从某某站长的 qq ,身份证,邮箱等等下手,也许有时可能会有意外;另外别忘记 admin,admin ; test,test ; 123456,123456 这种简单的尝试,当然,你也可以暴力破解。

    16.别忽视 XSS ,别忽视 cookie , XSS 可以偷 cookie ,更有若干妙用,自己学会领悟; cookie 可以伪造登陆, cookie 可以注入, cookie 注入可以绕绝大多数的防火墙。

    17.平时搞站多多搜集路径啊,源码啊,工具啊,充实自己的“武器”库;最好把自己的入侵步骤记录下来,或者事后反思下,我一般都是记在 txt 里,另外要做到举一反三。

    18 、到 GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为 MSSQL 数据库!

    19 、到 Google ,site:cq.cn inurl:asp

    20 、利用挖掘鸡和一个 ASP 木马. 文件名是 login.asp 路径组是 /manage/ 关键词是 went.asp 用'or'='or'来登陆

    21 、关键字: Co Net MIB Ver 1.0 网站后台管理系统帐号密码为 'or'='or'

    22 、动感购物系统 inurl:help.asp 登陆,如未注册成为会员! upLoad_bm1.asp 和 upLoad_c1.asp 这两个随便选个,一般管理员都忽视了这 2 漏洞

    23 、默认数据库地址 blogdata/acblog.asa 关键字: acblog

    24 、百度 /htdocs 注册里可以直接上传 asa 文件!

    25 、/Database/#newasp.mdb 关键词: NewAsp SiteManageSystem Version

    26 、用挖掘机 关键字: Powered by WEBBOY 页面:/upfile.asp

    27. baidu 中搜索关键字 Ver5.0 Build 0519 (存在上传漏洞)

    28. Upfile_Article.asp bbs/upfile.asp 输入关键字: powered by mypower ,

    29. inurl:winnt\system32\inetsrv\ 在 google 里面输入这个就可以找到很多网站

    30. 现在 GOOGLE 搜索关键字 intitle:网站小助手  inurl:asp

    31. 键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛挖掘鸡的关键字 添 setup.asp

    32. VBulletin 论坛的数据库默认数据库地址! /includes/functions.php 工具: 1.网站猎手 下载地址:百度 Google! 2.Google 关键字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了

    33. 1.打开百度或 GOOGLE 搜索,输入 powered by comersus ASP shopping cart open source 。 这是一个商场系统。 2.网站的最底部分,有个 Comersus Open Technologies LC 。打开看下~~comersus 系统~ 猜到,comersus.mdb. 是数据库名数据库都是放在 database/ 后的, 所以 database/comersus.mdb comersus_listCategoriesTree.asp 换成 database/comersus.mdb ,不能下载。那样把前一个 ''store/''除去,再加上 database/comersus.mdb 试试

    34. 无忧传奇官方站点程序。 1 、后台管理地址: http://您的域名 /msmiradmin/ 2 、默认后台管理帐号: msmir 3 、默认后台管理密码: msmirmsmir 数据库文件为 http://您的域名 /msmirdata/msmirArticle.mdb 数据库连接文件为 ***********/Conn.asp

    35. 百度里输入 /skins/default/

    36. 利用挖掘机关键机:power by Discuz 路径:/wish.php 配合: Discuz!论坛 wish.php 远程包含漏洞 工具使用

    37. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5 版关键字 powered by mypower 检测的页面或文件插入 upfile_photo.asp

    38. 新云漏洞这个漏洞 ACCESS 和 SQL 版通吃。 Google 搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录" 把 flash/downfile.asp?url=uploadfile/../../conn.asp 提交到网站根目录。就可以下载 conn.asp 以源码,软件等下载站居多。大家时常碰到数据库如果前面或者中间+了# 可以用%23 替换就可以下载了 \database%23newasp.mdb 如:#xzws.mdb 改成%23xzws.mdb

    39. 通吃所有商城+动力上传系统使用工具:挖掘鸡 v1.1 明小子商城入侵: 关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款 ->汇款确认->发货->完成漏洞页面:upload.asp upfile_flash.asp 动力入侵: 关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp

    40 、动易列目录 admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp

    41 、工具:网站猎手关键词:inurl:Went.asp 后缀:manage/login.asp 口令:'or'='or'

    42 、入侵魔兽私服需要的工具: ASP 木马一只。 Domain3.5 明小子关键字: All Right Reserved Design:游戏联盟后台地址: admin/login.asp 数据库的地址: chngame/#chngame.mdb

    43 、漏洞是利用管理员 iis 设置的失误用 baidu 关键字就是比较罕见的脚本名动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 动易: admin_articlerecyclebin.asp

    44 、国外站的爆库漏洞关键字: sad Raven's Guestbook 密码地址:/passwd.dat 后台地址:/admin.php

    45 、 关键字:尚奈克斯后台路径 /system/manage.asp 直接传 ASP 木马

    46 、 工具 1:网站猎手 2:大马一个关键字:切勿关闭 Cookies 功能,否则您将不能登录插入 diy.asp

    47 、关键字:Team5 Studio All rights reserved 默认数据库:data/team.mdb

    48. 工具: 挖掘机 辅臣数据库读取器关键字: 企业简介 产品展示 产品列表后缀添加: /database/myszw.mdb 后台地址: admin/Login.asp

    49. 关键子 XXX inurl:Nclass.asp 在"系统设置"里写个木马。会被保存到 在 config.asp 内。

    50. 不进后台照样拿动网 WEBSHELL data.asp?action=BackupData 动网数据库备份默认路径 36. 工具:网站猎手 WebShell 关键字:inurl:Went.asp 后缀:manage/login.asp 弱口令:'or'='or'

    51 、 入侵雷池新闻发布系统关键字:leichinews 去掉 leichinews 后面的. 打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上传马..... 进访问 uppic anran.asp 登陆马.

    52. 一、通过 GOOGLE 搜索找大量注入点关键字: asp?id=1 gov.jp/ asp?id= 页数: 100 语言:想入侵哪个国家就填什么语言吧

    53. 关键字: Powered by:94KKBBS 2005 利用密码找回功能 找回 admin 提问:ddddd 回答:ddddd

    54. 关键字:****** inurl:readnews.asp 把最后一个 /改成%5c ,直接暴库,看密码,进后台随便添加个新闻 在标题输入我们的一句话木马

    55. 工具:一句话木马 BBsXp 5.0 sp1 管理员猜解器关键词:powered by bbsxp5.00 进后台,备份一句话马!

    56. 关键字:程序核心: BJXSHOP 网上开店专家 后台:/admin

    50 条回复    2017-01-03 16:05:02 +08:00
    faceair
        1
    faceair  
       2017-01-01 15:12:46 +08:00   ❤️ 2
    上古时期的宝贝换金币啊
    ljcarsenal
        2
    ljcarsenal  
       2017-01-01 15:15:25 +08:00
    oldjun 的吧
    wangdu2012
        3
    wangdu2012  
       2017-01-01 15:38:18 +08:00 via iPhone
    四处宣扬的黑客绝对不是顶级的
    monolight
        4
    monolight  
       2017-01-01 15:43:49 +08:00
    又是一个自称高手的
    fullpowers
        5
    fullpowers  
       2017-01-01 15:53:46 +08:00 via Android
    :doge
    cevincheung
        6
    cevincheung  
       2017-01-01 15:59:23 +08:00   ❤️ 1
    嗯,高手帮忙拿下这个站 www.taobao.com
    ZRS
        7
    ZRS  
       2017-01-01 16:06:47 +08:00
    恍若还在读初中...
    xz
        8
    xz  
       2017-01-01 16:16:04 +08:00
    ueditor 怎么 getshell 啊!旁站拿到学校后台结果没法 getshell
    shiji
        9
    shiji  
       2017-01-01 16:20:05 +08:00 via Android   ❤️ 1
    @ZRS 同感同感,仿佛捡到了一本 07 年的黑客 x 档案
    hehe12dyo
        10
    hehe12dyo  
       2017-01-01 16:22:25 +08:00
    哦呵呵。
    TaMud
        11
    TaMud  
       2017-01-01 16:24:58 +08:00
    如果我说我写了全球第一个 ASP 木马,你会信不?
    如果我说我写了第一个 IIS 防范工具,就是安全狗,微盾的祖师爷,你信不?
    roist
        12
    roist  
       2017-01-01 16:33:22 +08:00
    不加个《转》 吗
    introom
        13
    introom  
       2017-01-01 16:49:28 +08:00 via Android
    @ZRS 是啊,好像回到了初中
    ytmsdy
        14
    ytmsdy  
       2017-01-01 17:43:19 +08:00 via iPhone
    这应该是 2009 年左右的入侵总结吧!到了 2010 年左右上面列的基本上都不能用了!
    wangxiaozhi
        15
    wangxiaozhi  
       2017-01-01 17:52:18 +08:00
    现在这些 web 应用哪还是你说的这些了
    Roycom
        16
    Roycom  
       2017-01-01 17:58:04 +08:00
    mark 一下
    rashawn
        17
    rashawn  
       2017-01-01 18:01:23 +08:00 via iPhone
    楼主抄了几条百度经验才凑起来的啊
    jydeng
        18
    jydeng  
       2017-01-01 18:04:13 +08:00
    →_→ 一股似曾相识的感觉,我肯定看过这篇。
    kindjeff
        19
    kindjeff  
       2017-01-01 18:23:40 +08:00 via iPhone
    我上初中的时候肯定看过……
    Hucai
        20
    Hucai  
       2017-01-01 18:43:37 +08:00
    mark 一下吧,初中那会儿电脑还没普及,没读过
    lalala2016
        21
    lalala2016  
       2017-01-01 19:08:04 +08:00 via Android
    这是我的网站: www.andso.cn , asp 语言的,请楼主帮我拿下后台,谢谢😁
    Showfom
        22
    Showfom  
       2017-01-01 19:15:49 +08:00 via iPhone
    动网.....这是我初中时候玩的了 现在已经基本没人用了
    lybtongji
        23
    lybtongji  
       2017-01-01 19:27:30 +08:00
    又在 V2 看到这个。。。
    lvye
        24
    lvye  
       2017-01-01 19:28:32 +08:00 via iPhone
    这篇文章光在 V2EX 就看了好几遍了,我大一的时候都算老文章了,现在算起来快 10 年了吧。
    ob
        25
    ob  
       2017-01-01 19:30:58 +08:00 via Android
    666
    fhefh
        26
    fhefh  
       2017-01-01 19:35:57 +08:00
    黑客 X 档案
    evlos
        27
    evlos  
       2017-01-01 19:47:36 +08:00
    仿佛回到了 10 年前
    qfdk
        28
    qfdk  
       2017-01-01 19:47:42 +08:00 via Android
    @fhefh 暴露年龄
    sola97
        29
    sola97  
       2017-01-01 22:35:26 +08:00
    想起我以前也去黑客 X 档案逛过,还有百度出来的各种挂马黑客网站...一中一个准
    hundan
        30
    hundan  
       2017-01-01 23:04:52 +08:00 via Android
    竟无语凝噎
    hundan
        31
    hundan  
       2017-01-01 23:06:44 +08:00 via Android
    不说这东西的时代性吧,就这个结构就看不下去,满满的"懂了点东西就想炫耀"的气息
    j2001588
        32
    j2001588  
       2017-01-02 00:39:49 +08:00
    已经差不多十年不玩这玩应了 怎么感觉似曾相识,难不成是十年前的额东西哎
    j2001588
        33
    j2001588  
       2017-01-02 00:40:28 +08:00
    建议楼主去 看雪 吹
    changwei
        34
    changwei  
       2017-01-02 01:18:07 +08:00 via Android
    想起以前高中的时候,拿各种动力,动易,织梦,良精,南方, ecshop , fck 编辑器, ewebeditor , iis6.0 畸形文件名,唉,那段疯狂的时光都过去了。
    techmoe
        35
    techmoe  
       2017-01-02 08:47:03 +08:00 via Android
    我看见那个 OR 才反应过来这东西有点老了吧
    popok
        36
    popok  
       2017-01-02 10:42:22 +08:00 via iPhone
    @shiji 同感,当年看了好多这类东西
    pljhonglu
        37
    pljhonglu  
       2017-01-02 11:49:42 +08:00
    这一波真赚
    x86
        38
    x86  
       2017-01-02 12:21:36 +08:00 via Android
    挖掘鸡…上古世纪的神器
    bk201
        39
    bk201  
       2017-01-02 13:03:25 +08:00 via iPhone
    远古的脚本小子
    misaka20038numbe
        40
    misaka20038numbe  
       2017-01-02 15:24:00 +08:00
    我的博客对前端只允许 POST 和 GET 请求且不允许所有特殊字符
    且对全站做了文件验证,自动删除未知文件.
    那么如果有人要入侵我的博客他应该怎么做.我需要注意哪方面才能让网站更安全.
    truecho
        41
    truecho  
       2017-01-02 15:49:15 +08:00 via iPhone
    暴露年龄系列
    SCaffrey
        42
    SCaffrey  
       2017-01-02 16:37:54 +08:00 via iPad
    不支持全文转载?
    realpg
        43
    realpg  
       2017-01-02 20:57:53 +08:00
    @ytmsdy
    应该是 2004 年左右
    根本没有 2009 年那么迟
    Eugene1024
        44
    Eugene1024  
       2017-01-02 21:35:51 +08:00
    不明觉厉啊 我只知道社工
    liuxu
        45
    liuxu  
       2017-01-03 09:22:16 +08:00
    突然想起来了,老师没收的我的黑客 X 档案还没要回来
    scriptkid
        46
    scriptkid  
       2017-01-03 09:32:34 +08:00
    小学生路过膜拜黑客高手,骚年我看你骨骼惊奇,这里有一本绝世秘籍十块钱卖你了
    bramblex
        47
    bramblex  
       2017-01-03 10:01:17 +08:00
    我小学的时候可是 “电脑高手” 呢!你说厉不厉害!
    yu1u
        48
    yu1u  
       2017-01-03 10:15:24 +08:00
    又是一个自称高手的
    isofia
        49
    isofia  
       2017-01-03 10:24:33 +08:00
    别黑我们,这都是脚本小子干的事
    lan894734188
        50
    lan894734188  
       2017-01-03 16:05:02 +08:00 via Android
    怪不得那么要求眼熟 原来是 04 年的
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   2783 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 24ms · UTC 09:40 · PVG 17:40 · LAX 01:40 · JFK 04:40
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.