明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

入侵的10個小技巧

[摘要]下面是入侵的幾個小技巧, 與大家享一下, 希望能給大家?guī)韼椭 ?. 社工的小技巧  在入侵的時候如果目標網站有論壇的話, 我們可以試一下社工, 例如一個網站是“www.00d...

下面是入侵的幾個小技巧, 與大家享一下, 希望能給大家?guī)韼椭?/p>

  1. 社工的小技巧

  在入侵的時候如果目標網站有論壇的話, 我們可以試一下社工, 例如一個網站是“www.00day.cn”, 管理員名稱為admin,那么我們就可以試試用密碼“00day”和“00day.cn”來登陸, 這種方法最適合在入侵大型公司網站的時候使用!

   2. 判斷服務器所使用的系統

  例如我們的目標網址為“http://www.00day.cn/forum/index.php”那么我們把地址改為http://www.00day.cn/forum/index.PHP后再瀏覽看看是否存在頁面, 如果存在的話, 則服務器所使用的系統為windows,如果顯示不存在, 則服務器很有可能使用的是*nix系統。

  3. 入侵時的思維拓展

  有時候我們獲得了目標網站的管理員密碼, 但是又找不到后臺, 這是可以試下用FTP登陸, 例如, 目標網站是”www.00day.cn “ 得到的密碼為“bishi”, 我們就可以試下用“00day”“00day.cn”www.00day.cn作為FTP 用戶名, 用“bishi”:作為FTP密碼來進行登陸, 成功的幾率可以很大的哦!

  4. Ewebeditor拿站的新技巧

  Ewebeditor大家應該是再熟悉不過的吧?先用默認密碼admin888登陸, 不行就下載默認數據庫‘/db/ewebeditor.mdb”, 如果默認數據庫也改了的話我們是不是就該放棄了呢?這里告訴大家我的經驗!就是用密碼admin999登陸, 或者輸入“/db/ewebeditor1013.mdb”就能下載到數據庫了。 這個方法有%80的幾率能拿下目標!

  5. 入侵時獲得管理員名稱

  有時候在入侵類似于新聞發(fā)布網的網站時, 注入得到了管理員密碼, 但是拿不到管理員的名稱, 網站上也沒有論壇什么的, 這時候該怎么辦呢?我們可以隨便打開一個新聞, 然手仔細找找諸如“提交者”“發(fā)布者”之類的字眼, 一般“提交者”就是管理員的名稱了。

 

    6. 防注入程序拿shell

  當你用單引號“’”來測試一個網站可能存在注入漏洞的地址時(假設網址為“www.00day.cn/news.asp?id=6”)彈出了“你的操作已被記錄!”這類信息, 而我們又沒辦法去繞過防注入系統的時候, 可以試著提交http://www.00day.cn/sqlin.asp看看存不存在“sqlin.asp” , 如果存在的話, 我們只要提交” http:// www.00day.cn/news.asp?id=6’“ , 然后再用一句話木馬客戶端來連接http://www.00day.cn/sqlin.asp文件就行了, 因為目前很多通用防注入程序都是用”sqlin.asp“這個文件名來做非法記錄的數據庫, 而且大多數都沒防下載處理

  7 . 暴web絕對路徑

  眾所周知, 在入侵asp.net的網站時, 我們首先就是在aspx文件前加上一個“~”來嘗試暴出web的絕對路徑, 但在入侵用ASP+IIS架設的網站時能不能用呢?答案是肯定的, 但是有一定的技巧, 假設目標網站的主頁為 www.00dat.cn/index.asp, 我們可以嘗試提交這樣的網址www.00day.cn/fkbhvv.aspx ,其中fkbhvv.aspx 是不存在的!這個方法的成功率大約是%60. 家樂福的官方站就有這個漏洞。 。

  8. stm文件在入侵中的作用

  當網站不允許上傳asp .. cer ..cdx . htr 等文件時, 上傳一個stm文件, 代碼為 “”(想查看什么文件就寫什么文件名, 這里我假設想查看的文件名為”conn.asp”),, 然后直接打開這個stm文件的地址, 再查看源代碼, “conn.asp”這個文件的代碼就一覽無遺了!

  9. 注入的技巧

  在找到一個網站可能存在注射漏洞的地址時(假設地址為www.00day.cn/news.asp?id=6),我們通常會先提交一個單引號“’”來測試是否存在注射漏洞, 但目前網上的通用防注入程序還是很多, 所以很有可能會返回“XX通用防注入程序已阻止你試圖進行的攻擊!”的注入此類消息框。 這時我們除了可以嘗試COOKIES注入之外, 還可以把變量編碼一下(如”www.00day.cn/news.asp?id=6”編程” www.00day.cn/news.asp%69%64=6”)來進行注射, 不行的話可以轉換一下大小寫(如“id”變成“ID”), 或者轉換大小寫后再編碼來進行注射等, 總之想一些辦法來把變量弄怪點, 很多通用防注入程序都存在這寫被繞過的缺陷! 

  10. 尋找管理員后臺

  有時候我們得到了管理員的賬號和密碼, 但是卻苦于找不到后臺。 這時候我們可以對著網站上的圖片點右鍵, 查看其屬性。 有時的確能找到后臺的!


上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。