黑客高手讲诉入侵的 实践经验 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要在回答技术问题时复制粘贴 AI 生成的内容
pigsinthesky
V2EX    程序员

黑客高手讲诉入侵的 实践经验

  •  
  •   pigsinthesky 2017-01-01 14:31:32 +08:00 204406 次点击
    这是一个创建于 3217 天前的主题,其中的信息可能已经有所发展或是发生改变。

    老文章,思路依然实用,作为笔记,经常拿出来阅读。

    1.无论什么站,无论什么语言,我要渗透,第一件事就是扫目录,最好一下扫出个上传点,直接上传 shell ,诸位不要笑,有时候你花很久搞一个站,最后发现有个现成的上传点,而且很容易猜到,不过这种情况发生在 asp 居多!

    2.asp ( aspx )+MSSQL 先考虑注入,一般的注入都有 DBowner 权限可以直接写 shell ;如果写不了,或者 web 与数据库分离,那就猜数据,从后台下手了,后台可以上传或者改配置文件;

    3.asp ( aspx )+ACCESS 拿 shell 一般只有 3 种方法,一是前台上传或者注入进后台上传;二是注入进后台改配置文件;三是注入进后台备份数据库或者暴库后知道是 asp 或者 asa 数据库于是直接写一句话;

    4.php+MYSQL 一般是注入进后台上传,偶尔运气好些权限够高可以注入 select into outfile ;然后包含,分本地与远程,远程包含在高版本 php 是不支持的,于是想办法本地上传图片文件或者写到 log 里;然后 php 程序某某未公开的漏洞,运气好可以直接写 shell 。

    5.jsp+MYSQL 利用数据库拿权限方面基本同 php ,而且 jsp 的上传基本很少检查文件后缀,于是只要有注入点与后台,拿 shell 相当的容易。 jsp+ORACLE 的站我碰到的不多,碰到的也是猜出用户名与密码从后台下手的。

    6.无论什么大站,主站一般都很安全(不然早被人玩了),于是一般从二级域名下手,猜出主站的某些用户名与密码或者搞到主站的源代码,或者旁注得到同网段服务器后 cain 或 arp 。

    7.一般的大站很少有用现成的 CMS 的,于是如果你有幸找到源码,那你就发了,注入漏洞啊,上传漏洞啊,写文件漏洞啊,都掌握在你手里。多看看那些大站新出来的测试分站点,那些站还在测试中,可以很轻松拿下。

    8.上传有个文件名截断,这包括 2 个方面,一是 00 截断,二是长文件名截断(曾经利用这个搞下 hw );然后很多写文件的地方,都可以 00 ,屡试不爽。上传别忘了.asp (当然.asa ,.cer ,.cdx 都可以啦)目录的妙用。

    9.php 站无论 windows 还是 linux ,都有 magic_quotes_gpc 的问题, magic_quotes_gpc 为 on 的时候,在 server 变量注入的时候还是可以 select into outfile ,今年我搞过某未开源 cms 就是这个情况,一般情况下为 on 就别考虑写文件了,不过有这个权限别忘了读文件源码,因为 load_file 的参数是可以编码的。

    10.猜路径或者文件在入侵中非常必要,猜不到路径的时候别忘了 google ( baidu 太烂, google 很全),于是你可以考虑看站点下的 robot.txt 或者 robots.txt ,会有惊喜。

    11.工具的使用很重要,入侵之前用 WVS 扫扫会有助入侵;注入工具虽然很多,但不见得都好使,现在的软硬防火墙、防注入越来越厉害,那时候你就别偷懒,多手工有助你成长。

    12.遇到过一流监控么,遇到其他防 post 的防火墙么,有时候一句话进去了都无法传大马,那时候,你先学学编码,学学变换绕过。

    13.想搞一般的小站,记得查看这个小站的版权,找做这个站的公司,然后从这个公司做的其他站下手,得到源码再回头搞,我曾经通过这个方法拿下某知名制药的公司站。

    14.旁注的思路永远不过时,遇到 dbowner 的注入,可以很舒服写 shell 到你需要的站,省得麻烦的提权了;运气不好,按部就班拿 shell 提权得到你所需。

    15.永远别忘记社会工程学,利用社工把自己当成一个什么也不会的人,从某某站长的 qq ,身份证,邮箱等等下手,也许有时可能会有意外;另外别忘记 admin,admin ; test,test ; 123456,123456 这种简单的尝试,当然,你也可以暴力破解。

    16.别忽视 XSS ,别忽视 cookie , XSS 可以偷 cookie ,更有若干妙用,自己学会领悟; cookie 可以伪造登陆, cookie 可以注入, cookie 注入可以绕绝大多数的防火墙。

    17.平时搞站多多搜集路径啊,源码啊,工具啊,充实自己的“武器”库;最好把自己的入侵步骤记录下来,或者事后反思下,我一般都是记在 txt 里,另外要做到举一反三。

    18 、到 GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为 MSSQL 数据库!

    19 、到 Google ,site:cq.cn inurl:asp

    20 、利用挖掘鸡和一个 ASP 木马. 文件名是 login.asp 路径组是 /manage/ 关键词是 went.asp 用'or'='or'来登陆

    21 、关键字: Co Net MIB Ver 1.0 网站后台管理系统帐号密码为 'or'='or'

    22 、动感购物系统 inurl:help.asp 登陆,如未注册成为会员! upLoad_bm1.asp 和 upLoad_c1.asp 这两个随便选个,一般管理员都忽视了这 2 漏洞

    23 、默认数据库地址 blogdata/acblog.asa 关键字: acblog

    24 、百度 /htdocs 注册里可以直接上传 asa 文件!

    25 、/Database/#newasp.mdb 关键词: NewAsp SiteManageSystem Version

    26 、用挖掘机 关键字: Powered by WEBBOY 页面:/upfile.asp

    27. baidu 中搜索关键字 Ver5.0 Build 0519 (存在上传漏洞)

    28. Upfile_Article.asp bbs/upfile.asp 输入关键字: powered by mypower ,

    29. inurl:winnt\system32\inetsrv\ 在 google 里面输入这个就可以找到很多网站

    30. 现在 GOOGLE 搜索关键字 intitle:网站小助手  inurl:asp

    31. 键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛挖掘鸡的关键字 添 setup.asp

    32. VBulletin 论坛的数据库默认数据库地址! /includes/functions.php 工具: 1.网站猎手 下载地址:百度 Google! 2.Google 关键字: Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了

    33. 1.打开百度或 GOOGLE 搜索,输入 powered by comersus ASP shopping cart open source 。 这是一个商场系统。 2.网站的最底部分,有个 Comersus Open Technologies LC 。打开看下~~comersus 系统~ 猜到,comersus.mdb. 是数据库名数据库都是放在 database/ 后的, 所以 database/comersus.mdb comersus_listCategoriesTree.asp 换成 database/comersus.mdb ,不能下载。那样把前一个 ''store/''除去,再加上 database/comersus.mdb 试试

    34. 无忧传奇官方站点程序。 1 、后台管理地址: http://您的域名 /msmiradmin/ 2 、默认后台管理帐号: msmir 3 、默认后台管理密码: msmirmsmir 数据库文件为 http://您的域名 /msmirdata/msmirArticle.mdb 数据库连接文件为 ***********/Conn.asp

    35. 百度里输入 /skins/default/

    36. 利用挖掘机关键机:power by Discuz 路径:/wish.php 配合: Discuz!论坛 wish.php 远程包含漏洞 工具使用

    37. 上传漏洞. 工具 : Domain3.5 网站猎手 1.5 版关键字 powered by mypower 检测的页面或文件插入 upfile_photo.asp

    38. 新云漏洞这个漏洞 ACCESS 和 SQL 版通吃。 Google 搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录" 把 flash/downfile.asp?url=uploadfile/../../conn.asp 提交到网站根目录。就可以下载 conn.asp 以源码,软件等下载站居多。大家时常碰到数据库如果前面或者中间+了# 可以用%23 替换就可以下载了 \database%23newasp.mdb 如:#xzws.mdb 改成%23xzws.mdb

    39. 通吃所有商城+动力上传系统使用工具:挖掘鸡 v1.1 明小子商城入侵: 关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款 ->汇款确认->发货->完成漏洞页面:upload.asp upfile_flash.asp 动力入侵: 关键字:powered by mypower 漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp

    40 、动易列目录 admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp

    41 、工具:网站猎手关键词:inurl:Went.asp 后缀:manage/login.asp 口令:'or'='or'

    42 、入侵魔兽私服需要的工具: ASP 木马一只。 Domain3.5 明小子关键字: All Right Reserved Design:游戏联盟后台地址: admin/login.asp 数据库的地址: chngame/#chngame.mdb

    43 、漏洞是利用管理员 iis 设置的失误用 baidu 关键字就是比较罕见的脚本名动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp 动易: admin_articlerecyclebin.asp

    44 、国外站的爆库漏洞关键字: sad Raven's Guestbook 密码地址:/passwd.dat 后台地址:/admin.php

    45 、 关键字:尚奈克斯后台路径 /system/manage.asp 直接传 ASP 木马

    46 、 工具 1:网站猎手 2:大马一个关键字:切勿关闭 Cookies 功能,否则您将不能登录插入 diy.asp

    47 、关键字:Team5 Studio All rights reserved 默认数据库:data/team.mdb

    48. 工具: 挖掘机 辅臣数据库读取器关键字: 企业简介 产品展示 产品列表后缀添加: /database/myszw.mdb 后台地址: admin/Login.asp

    49. 关键子 XXX inurl:Nclass.asp 在"系统设置"里写个木马。会被保存到 在 config.asp 内。

    50. 不进后台照样拿动网 WEBSHELL data.asp?action=BackupData 动网数据库备份默认路径 36. 工具:网站猎手 WebShell 关键字:inurl:Went.asp 后缀:manage/login.asp 弱口令:'or'='or'

    51 、 入侵雷池新闻发布系统关键字:leichinews 去掉 leichinews 后面的. 打上:admin/uploadPic.asp?actiOnType=mod&picName=xuanran.asp 再上传马..... 进访问 uppic anran.asp 登陆马.

    52. 一、通过 GOOGLE 搜索找大量注入点关键字: asp?id=1 gov.jp/ asp?id= 页数: 100 语言:想入侵哪个国家就填什么语言吧

    53. 关键字: Powered by:94KKBBS 2005 利用密码找回功能 找回 admin 提问:ddddd 回答:ddddd

    54. 关键字:****** inurl:readnews.asp 把最后一个 /改成%5c ,直接暴库,看密码,进后台随便添加个新闻 在标题输入我们的一句话木马

    55. 工具:一句话木马 BBsXp 5.0 sp1 管理员猜解器关键词:powered by bbsxp5.00 进后台,备份一句话马!

    56. 关键字:程序核心: BJXSHOP 网上开店专家 后台:/admin

    50 条回复    2017-01-03 16:05:02 +08:00
    faceair
        1
    faceair  
       2017-01-01 15:12:46 +08:00   2
    上古时期的宝贝换金币啊
    ljcarsenal
        2
    ljcarsenal  
       2017-01-01 15:15:25 +08:00
    oldjun 的吧
    wangdu2012
        3
    wangdu2012  
       2017-01-01 15:38:18 +08:00 via iPhone
    四处宣扬的黑客绝对不是顶级的
    monolight
        4
    monolight  
       2017-01-01 15:43:49 +08:00
    又是一个自称高手的
    fullpowers
        5
    fullpowers  
       2017-01-01 15:53:46 +08:00 via Android
    :doge
    cevincheung
        6
    cevincheung  
       2017-01-01 15:59:23 +08:00   1
    嗯,高手帮忙拿下这个站 www.taobao.com
    ZRS
        7
    ZRS  
       2017-01-01 16:06:47 +08:00
    恍若还在读初中...
    xz
        8
    xz  
       2017-01-01 16:16:04 +08:00
    ueditor 怎么 getshell 啊!旁站拿到学校后台结果没法 getshell
    shiji
        9
    shiji  
       2017-01-01 16:20:05 +08:00 via Android   1
    @ZRS 同感同感,仿佛捡到了一本 07 年的黑客 x 档案
    hehe12dyo
        10
    hehe12dyo  
       2017-01-01 16:22:25 +08:00
    哦呵呵。
    TaMud
        11
    TaMud  
       2017-01-01 16:24:58 +08:00
    如果我说我写了全球第一个 ASP 木马,你会信不?
    如果我说我写了第一个 IIS 防范工具,就是安全狗,微盾的祖师爷,你信不?
    roist
        12
    roist  
       2017-01-01 16:33:22 +08:00
    不加个《转》 吗
    introom
        13
    introom  
       2017-01-01 16:49:28 +08:00 via Android
    @ZRS 是啊,好像回到了初中
    ytmsdy
        14
    ytmsdy  
       2017-01-01 17:43:19 +08:00 via iPhone
    这应该是 2009 年左右的入侵总结吧!到了 2010 年左右上面列的基本上都不能用了!
    wangxiaozhi
        15
    wangxiaozhi  
       2017-01-01 17:52:18 +08:00
    现在这些 web 应用哪还是你说的这些了
    Roycom
        16
    Roycom  
       2017-01-01 17:58:04 +08:00
    mark 一下
    rashawn
        17
    rashawn  
       2017-01-01 18:01:23 +08:00 via iPhone
    楼主抄了几条百度经验才凑起来的啊
    jydeng
        18
    jydeng  
       2017-01-01 18:04:13 +08:00
    →_→ 一股似曾相识的感觉,我肯定看过这篇。
    kindjeff
        19
    kindjeff  
       2017-01-01 18:23:40 +08:00 via iPhone
    我上初中的时候肯定看过……
    Hucai
        20
    Hucai  
       2017-01-01 18:43:37 +08:00
    mark 一下吧,初中那会儿电脑还没普及,没读过
    lalala2016
        21
    lalala2016  
       2017-01-01 19:08:04 +08:00 via Android
    这是我的网站: www.andso.cn , asp 语言的,请楼主帮我拿下后台,谢谢
    Showfom
        22
    Showfom  
    PRO
       2017-01-01 19:15:49 +08:00 via iPhone
    动网.....这是我初中时候玩的了 现在已经基本没人用了
    lybtongji
        23
    lybtongji  
       2017-01-01 19:27:30 +08:00
    又在 V2 看到这个。。。
    lvye
        24
    lvye  
       2017-01-01 19:28:32 +08:00 via iPhone
    这篇文章光在 V2EX 就看了好几遍了,我大一的时候都算老文章了,现在算起来快 10 年了吧。
    ob
        25
    ob  
       2017-01-01 19:30:58 +08:00 via Android
    666
    fhefh
        26
    fhefh  
       2017-01-01 19:35:57 +08:00
    黑客 X 档案
    evlos
        27
    evlos  
       2017-01-01 19:47:36 +08:00
    仿佛回到了 10 年前
    qfdk
        28
    qfdk  
    PRO
       2017-01-01 19:47:42 +08:00 via Android
    @fhefh 暴露年龄
    sola97
        29
    sola97  
       2017-01-01 22:35:26 +08:00
    想起我以前也去黑客 X 档案逛过,还有百度出来的各种挂马黑客网站...一中一个准
    hundan
        30
    hundan  
       2017-01-01 23:04:52 +08:00 via Android
    竟无语凝噎
    hundan
        31
    hundan  
       2017-01-01 23:06:44 +08:00 via Android
    不说这东西的时代性吧,就这个结构就看不下去,满满的"懂了点东西就想炫耀"的气息
    j2001588
        32
    j2001588  
       2017-01-02 00:39:49 +08:00
    已经差不多十年不玩这玩应了 怎么感觉似曾相识,难不成是十年前的额东西哎
    j2001588
        33
    j2001588  
       2017-01-02 00:40:28 +08:00
    建议楼主去 看雪 吹
    changwei
        34
    changwei  
       2017-01-02 01:18:07 +08:00 via Android
    想起以前高中的时候,拿各种动力,动易,织梦,良精,南方, ecshop , fck 编辑器, ewebeditor , iis6.0 畸形文件名,唉,那段疯狂的时光都过去了。
    techmoe
        35
    techmoe  
       2017-01-02 08:47:03 +08:00 via Android
    我看见那个 OR 才反应过来这东西有点老了吧
    popok
        36
    popok  
       2017-01-02 10:42:22 +08:00 via iPhone
    @shiji 同感,当年看了好多这类东西
    pljhonglu
        37
    pljhonglu  
       2017-01-02 11:49:42 +08:00
    这一波真赚
    x86
        38
    x86  
       2017-01-02 12:21:36 +08:00 via Android
    挖掘鸡…上古世纪的神器
    bk201
        39
    bk201  
       2017-01-02 13:03:25 +08:00 via iPhone
    远古的脚本小子
    misaka20038numbe
        40
    misaka20038numbe  
       2017-01-02 15:24:00 +08:00
    我的博客对前端只允许 POST 和 GET 请求且不允许所有特殊字符
    且对全站做了文件验证,自动删除未知文件.
    那么如果有人要入侵我的博客他应该怎么做.我需要注意哪方面才能让网站更安全.
    truecho
        41
    truecho  
       2017-01-02 15:49:15 +08:00 via iPhone
    暴露年龄系列
    SCaffrey
        42
    SCaffrey  
       2017-01-02 16:37:54 +08:00 via iPad
    不支持全文转载?
    realpg
        43
    realpg  
    PRO
       2017-01-02 20:57:53 +08:00
    @ytmsdy
    应该是 2004 年左右
    根本没有 2009 年那么迟
    Eugene1024
        44
    Eugene1024  
       2017-01-02 21:35:51 +08:00
    不明觉厉啊 我只知道社工
    liuxu
        45
    liuxu  
       2017-01-03 09:22:16 +08:00
    突然想起来了,老师没收的我的黑客 X 档案还没要回来
    scriptkid
        46
    scriptkid  
       2017-01-03 09:32:34 +08:00
    小学生路过膜拜黑客高手,骚年我看你骨骼惊奇,这里有一本绝世秘籍十块钱卖你了
    bramblex
        47
    bramblex  
       2017-01-03 10:01:17 +08:00
    我小学的时候可是 “电脑高手” 呢!你说厉不厉害!
    yu1u
        48
    yu1u  
       2017-01-03 10:15:24 +08:00
    又是一个自称高手的
    isofia
        49
    isofia  
       2017-01-03 10:24:33 +08:00
    别黑我们,这都是脚本小子干的事
    lan894734188
        50
    lan894734188  
       2017-01-03 16:05:02 +08:00 via Android
    怪不得那么要求眼熟 原来是 04 年的
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5175 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 27ms UTC 07:43 PVG 15:43 LAX 00:43 JFK 03:43
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86