駭客初步接觸之網站的入侵(轉)

BSDLite發表於2007-08-15
駭客初步接觸之網站的入侵(轉)[@more@]  首先介紹下什麼樣的站點可以入侵:必須是動態的網站,比如:asp、php、jsp,這種形式的站點,字尾為.htm的站點勸大家還是不要入侵了吧(入侵機率幾乎為0)。

  入侵介紹:1.上傳漏洞;2.暴庫;3.注入;4.旁註;5.COOKIE詐騙。

  1:上傳漏洞 這個漏洞在DVBBS6.0時代被駭客們利用的最為猖獗,利用上傳漏洞可以直接得到WEBSHELL,危害等級超級高,現在的入侵中上傳漏洞也是常見的漏洞。

  怎樣利用:在網站的位址列中網址後加上/upfile.asp如果顯示“上傳格式不正確[重新上傳]”這樣的字樣不成就是有長傳漏洞了,找個可以上傳的工具直接可以得到WEBSHELL。

  工具介紹:

  上傳工具 老兵的上傳工具,DOMAIN3.5,這兩個軟體都可以達到上傳的目的,用NC也可以提交。

  WEBSHELL是什麼:其實WEBSHELL並不什麼深奧的東西,是個WEB的許可權,可以管理WEB,修改主頁內容等許可權,但是並沒有什麼特別高的許可權,(這個看管理員的設定了)一般修改別人主頁大多都需要這個許可權,接觸過WEB木馬的朋友可能知道(比如老兵的站長助手就是WEB木馬,海陽2006也是WEB木馬)我們上傳漏洞最終傳的就是這個東西,有時碰到許可權設定不好的伺服器可以透過WEBSHELL得到最高許可權。

  2。暴庫 這個漏洞現在很少見了,但是還有許多站點有這個漏洞可以利用,暴庫就是提交字元得到資料庫檔案,得到了資料庫檔案我們就直接有了站點的前臺或者後臺的許可權了。

  暴庫方法:比如一個站的地址為 我門就可以把com/dispbbs中間的/換成%5c 如果有漏洞直接得到資料庫的絕對路徑。用迅雷什麼的下載下來就可以了。還有種方法就是利用預設的資料庫路徑 後面加上 conn.asp,如果沒有修改預設的資料庫路徑也可以得到資料庫的路徑(注意:這裡的/也要換成%5c)。

  為什麼換成%5c:因為在ASCII碼裡/等於%5c,有時碰到資料庫名字為/#abc.mdb的為什麼下不了? 這裡需要把#號換成%23就可以下載了,為什麼我暴出的資料庫檔案是以。ASP結尾的?我該怎麼辦?這裡可以在下載時把.ASP換成.MDB 這樣就可以下載了。如果還下載不了,可能作了防下載。

  3。注入漏洞 這個漏洞是現在應用最廣泛,殺傷力也很大的漏洞,可以說微軟的官方網站也存在著注入漏洞。注入漏洞是因為字元過濾不嚴禁所造成的,可以得到管理員的帳號密碼等相關資料。

  怎樣利用:我先介紹下怎樣找漏洞比如這個網址 後面是以ID=數字形式結尾的站我們可以手動在後面加上個 and 1=1 看看,如果顯示正常頁面,再加上個and 1=2 來看,如果返回正常頁面說明沒有漏洞,如果返回錯誤頁面說明存在注入漏洞。如果加and 1=1 返回錯誤頁面說明也沒有漏洞,知道了站點有沒有漏洞我門就可以利用了。可以手工來猜解,也可以用工具。現在工具比較多(NBSI NDSI 啊D DOMAIN等),都可以用來猜解帳號密碼,因為是菜鳥接觸,我還是建議大家用工具,手工比較煩瑣。

  4。旁註 我們入侵某站時可能這個站堅固的無懈可擊,我們可以找下和這個站同一伺服器的站點,然後再利用這個站點用提權,嗅探等方法來入侵我們要入侵的站點。打個形象的比喻, 比如你和我一個樓,我家很安全,而你家呢?卻漏洞百出,現在有個賊想入侵我家,他對我家做了監視(也就是掃描)發現沒有什麼可以利用的東西,那麼這個賊發現你家和我家一個樓,你家很容易就進去了。他可以先進入你家,然後透過你家得到整個樓的鑰匙(系統許可權),這樣就自然得到我的鑰匙了,就可以進入我的家(網站)。

  工具介紹:還是名小子的DOMIAN3.5不錯的東西,可以檢測注入,可以旁註,還可以上傳!

  5.COOKIE詐騙 許多人不知道什麼是COOKIE,COOKIE是你上網時由網站所為你傳送的值記錄了你的一些資料,比如IP,姓名什麼的。

  怎樣詐騙呢?如果我們現在已經知道了XX站管理員的站號和MD5密碼了,但是破解不出來密碼(MD5是加密後的一個16位的密碼),我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改COOKIE,這樣就答到了COOKIE詐騙的目的,系統以為你就是管理員了。

  今天的介紹就到這裡了,比較基礎,都是概念性的東西,所有的都是我的個人理解,如有不正確的地方希望大家指出(個人認為就是,為什麼換成%5c,這裡有點問題)。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/10617542/viewspace-959775/,如需轉載,請註明出處,否則將追究法律責任。

相關文章