【3.A.S.T】网络安全爱好者's Archiver

黑客学习

流淚╮鮭鮭 发表于 2009-12-19 23:47

说说网站入侵

[align=center]2009年12月19日 23:40  作者:流淚╮鮭鮭   来源:[url=http://www.chinallww.cn/]Chinallww.cn[/url] [url=http://www.3ast.com.cn/]3AST网络安全[/url][/align] O{XHY&bU^n

| |*d$`H g x 最近很忙,互联网也很乱.可以说人人自危,3AST也因此转移了几次..
$P[{n(_ g,w@Hi    今天没事,就说说关于网站入侵.
Y@}/nW\E PX'd_+mGQ
1,确定目标j~q)@,z
1v\omR
   没目标你入侵什么?  所以有个目标才能入侵.不过不能因为一点小小的难度而放弃.那样就缺乏了挑战性...&W@&cs.yi

w(].~,o)b 2,了解目标网站情况
}7n-M%fcEv
F.hJ2["IF9s4Y-X 需要了解的有.
$M$C&~F#tR#D;p a5h#^N_
(1),是利用什么语言编写的网站,比如说常见的 html asp php...不常见的 jsp shtml..
e^@@j @|J3v (2),了解编写语言,接下来就需要了解,你要入侵的目标是个 整站系统.还是别人自行开发的程序.如果是前者则可以去下载个源文件,过来研究源文件(默认后台,默认帐号密码,默认数据库__等等可利用的.).后者的话/..就是下一步了.
r.y~zC&Y5E
tv6I#KP!ZI 3,了解他的漏洞
K*gE*T6p j/D
LQ:y x/w*Z:yW)R    如果是整站系统大家可以 百度 或者 谷歌下,找找是否有最新漏洞.或者老漏洞.如果有不妨都试试....RBoZ5W
     如果是别人自行开发的程序那就找不到源文件.也找不到已知漏洞了.所以就得自己用手工,或者工具.去尝试注入.暴路径.爆数据库.之类的..kmeT2LT4S'F

$^'q lHvee#v*}c3r 4.拿shell..9eTyL U[dZ
b"@9|8zUyP9C3U+E
    拿到管理员帐号密码之后进入后台...要拿到更高的权限必须得拿shell...拿shell的几种常见方法..
3C9@"\[4]qKQ$M/w     1.备份拿shell(很简单.网上很多教程)
%jm+k{:o#XV     2.上传漏洞(利用抓包.再利用NC上传..)
1E'g`c$Vb2aI!B    3.一句话(一句话木马经常用到)~Ga+r0l|
     还有很多拿shell的方法.在这就不说这么多了..\S`)T8`3o@M)jr8Y

\:|dR Bb#]5A 5.拿服务器/3u"W-vomwq^

o$\FjP%h.^dc'Z       几种常见的方法.
0`~ Z0iu @       serv-u (很多WEBSHELL都自带这个功能.)#sn?sjGGcFP
      上传CMD(添加帐号.再加入到管理员组,,前提是wscript.shell √ 命令行执行组件 )
x9J)V]%j5{f       pcAnywhere.(远控软件,多用在服务器...)
)dfVRc E8l       .......................... 拿服务器的方法还有很多,不一一列出....j$Zi0?1y%ws9F#aTz
ocDs0\!M'U!{p@$n!@
6.总结.Q%_ O"H8nc

Fi(j{1q T }         哎,很久没说话了,废话了这么多.
]V*w!Y(ag.c u|8} !T9XU/m,e
        很久没写东西了.最近为了我自己的博客.写了几篇了.
\*M A0V-E1X!I$V qOF(`+m e2aY
        希望大家多支持俺博客哈..

yyw258520 发表于 2009-12-20 17:01

娃娃好久都没来了嘛!

柔肠寸断 发表于 2009-12-20 23:43

不错不错,最近3AST在转移还和国家政策有关系,专项备案难啊。。干脆不专项了。。

caimingbing 发表于 2009-12-21 11:11

好多论坛都关了呢!$OChl2uLo
3ast还在,真高兴

兜兜 发表于 2010-1-20 12:27

{:Yem59:Y} 娃娃,找不到你QQ号了

在意z 发表于 2012-5-16 00:17

谢谢楼主分享技术。。。

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.