【3.A.S.T】网络安全爱好者's Archiver

黑客学习

BKK 发表于 2009-3-17 10:19

突破菜鸟在学习脚本入侵会遇上的难点!

[b][color=#ff0000]原创作者:BKK[3.A.S.T]
_!wu'l9Q)g 信息来源:3.A.S.T网络安全团队  [/color][/b][url=http://www.3ast.com.cn/][b][color=#ff0000]www.3ast.com.cn[/color][/b][/url][b][color=#ff0000]  [/color][/b]
9[[,GA2U#X
m@LK:aw9\:N 好了,废话不多说,我经常在很多黑客论坛逛,经常会去提问区转转,有时候能解决的顺手解决了, 还可以回忆起当初自己初学时的情景.{7^@^ W%|

M)l1e%ea
:ibr'B f ui&U 第一个,特大问题:
;~+e+BnWf"k%tQI
~.{En!d5o1x_ V 入侵网站教程看了挺多,但还是不会用.PO)Z,KJ

4a$oM6w$A DD 比如说有些朋友看的入侵网站的教程, 有SQL注入 , 有cookies注入, 有通过整站程序的特殊漏洞入侵, 有通过类似ewebeditor这样的漏洞入侵,有旁注,等等等等.
a+NG$Z:l5{ JvX(h;_%G-e
但是真正拿到一个站的时候呢,却不知道怎么办.. 我一个徒弟上次碰上这样的情况, 他想拿一个站, 旁注没有,说该IP没绑定任何国际域名..   后台找不着, 注入点找不到,上传这些更找不到,甚至连这个站是什么程序的都不知道.. 把这个问题丢给我.x_3S0`` T7@H

+N c Rt[ 我拿到手上,先进去浏览了一下, 的确,整个站大部分都是html 这样的静态页面,根本找不到id=? 这样的形式的..
b;? C4]]!b-[9~#t
8{^(fQ)`V?l 碰上这样的情况,我一般先google ,网站内容挺多的,而且备案过,我想,google很可能收录了这个站 , 打开google ,输入: site:网站域名,去掉www ,比如查百度,就是site:baidu.com ,这样的好处是,有些域名添加了很多A记录,比如有[url=http://www.xxx.com]www.xxx.com[/url] 有 bbs.xxx.com 有 blog.xxx.com 有 xxx.xxx.com 等等..这样你就可以对该域名来个完整的搜索.
RUy MZR /X8d/P_Eo
果然,搜索以后,虽然大部分还是html的静态页面,但还是出了很多 以php结尾的,我判断他为php的站, 结果,终于找到 ,   以php ? pid=? 结尾的URL ,尝试注入, 注入不成功,继续找,多次尝试后,找到注入点 ,还是SA权限的, MSSQL数据库 ,得到以后列目录,最终得到webshell ..
V5?Z?c-e9u RQb m@8W R
我还一个徒弟, 上次入侵一个站,他直接拿啊D扫, 在啊D没找着注入点以后,他就放弃了,他也不知道该怎么办..丢给我..
Gsg0v9}(U| |,o
kX"WS j1q 我看了下,整个站还是有很多 asp ? id= ?形式的动态页. 但的确, 我在后面加了个' ,提示,您尝试提交恶意字符,我们已经记录了您的IP,等等.q u:f,z ?
%Vg7SA}C
当下火冒冒的,   在cookies注入,旁注,扫site:xxx.com inurl:login 找后台用弱口令等都失败的情况下...在google狂扫   site : XXXX.COM inurl: eweb 的情况下,找到了以ewebeditor/admin_adminlogin.asp 的页面, 帐号密码都是 admin 登入进去以后,设置样式,可上传设置加了 |asa   ,最终得到webshell
"xQ/UgB)T1[1{
,[(y U m-F'n 关于网站入侵还会碰到的更多难题,等我整理好了,再发篇帖子到黑基的网络攻防区吧..下面讲些其他的..
$F EQp D x[z1L&@2DfX
网马 , 这是很多人费解的一个问题..   有人说, 我通过一些网马生成器,生成的图片网马,网页网马, 这该怎么用??   是把图片发给别人/?还是??
2r8hbs&S%@5S "P#}AQk8S;E*z
其实网马,主要是通过一些MS的漏洞,来触发木马的,比如, 2009年爆了个最新的IE7.0的 漏洞, 现在网马生成器已经有了..M~bqP D

(CQ J#d}'HS s 我加的一个群,里面说,网马怎么用啊.. 我教他,我说,你有网站空间吗?? 他说有,有个免费的,我说也行,你把网马生成出来的htm网页文件 ,丢到免费空间里,然后找到他的地址, 后来他说,恩,搞好了。. 网马地址是: xxx.xxxx.net/muma.htm
5B,R9E7K8IDBj0Qp 0M!^I|(mN
我说,这就是你的网马地址了,别人进了这个地址,就会中马, 他用的是灰鸽子生成的木马做的网马.后来他又说, 我自己进了这个地址, 一进去真有效,我自己卡了一下,然后蹦出个计算器出来.. 但是我的鸽子没上线啊..
0Y4{j,s+l%w [Z
!ou V0g4NH CG 很多朋友在学网马的时候,经常会有这样的疑问,连我自己的电脑都不上线,别人能上线吗??我怎么样才能知道,我这个网马是不是真实有效的呢?+~)J n n.Am J1T

i$Dl$eVj!E? 其实上面已经说了,网马是需要触发漏洞的, 当你的电脑不存在这样的漏洞的时候,是触发不成功的,这不像鸽子木马免杀完直接发给别人...这两者的区别是:2~Q7D9Z-_
#s'UW FbxL8T
鸽子-----目标机器----运行-----成为我们的肉鸡
P/o;I%L6P.N4ED '{ nVS-Dl0K8oc
鸽子-----通过网马生成器生成的触发形木马-----目标机器-----触发木马----运行-----成为我们的肉鸡 _h&@2EQ.rc2V

W@'n,V pk a$}LwrF7` 中间多了个触发,当他没有触发条件的时候,也就上不了线了.N'd$Ed~

3l?,R,M(p8u/GgL 挂马.. 很多朋友,拿到webshell   以后, 发现,webshell 上面有个 ,批量挂马这个功能,到底怎么挂呢? 难道他不是要上传鸽子挂上去吗?
$DY o I`"? X h~:Q*xQS7{
既然讲到网马,就说下网站挂马 , 挂马他其实,目标站,和自己的空间,是一个性质的..之所以称为挂马,是要修改对方网站的网页代码,比如挂到首页,你需要修改 index.asp/htm/html 这里面的代码..他的实质..
@8}E+h~"z
C8I Dv2~4I;Jm 就好象我们自动播放一样, 有些朋友可能会进些站,会自动播放一些视频, 那么挂马也是这样..   他的代码起的就是一个跳转作用..   很多站,比如, 盗版小说站 ,因为我有时候喜欢看小说,拿盘龙来举例子,我百度,盘龙, 由于没有起点的VIP,所以我只在盗版网站上看,一进去,弹出几个小筐和网页.. 那么,我们的挂马,和这个也是一样的,他会自动弹出来, 只不过有时候呢,是隐藏运行而已..   那么挂马代码,什么站适合什么代码,这个百度一搜几乎就出来了,就不多讲了..)h cmY,u8G~eg
)RLYp#{:T:f
漏洞利用..
p-@6}q"IY
\ N*g m aCEv6[ 很多朋友啊,在网上,比如,想入侵个php的站,不知道怎么下手,就百度啊,php漏洞..诶,还真找着一个最新的漏洞,但是,一堆的代码,他认识我,我不认识他,到底怎么利用啊..qmOV3s[L
L8?0?6h,NXE6e9o
我们要进行漏洞测试的话, 首先,安装个php运行环境 , 然后呢,把这串代码,复制好, 放到一个txt 的文本中..把他改成php为后缀( 仅仅是php的漏洞才改php喔)
?Yo`D-]-gyg
Mie(Ti1w&v%`p{,Y 然后,比如, 我php的环境是在C:\PHP ,那么我保存的位置是 C:\PHP\liyong.php
Li k7Z3QM8U0W
L'U7a|OhM(cc
d8~jG,CiAn aQ { 那么
o{N@OZ\
xDVI%E&_{F
xoD E rycX;\ | 开始------运行----cmd----   cd\ 回车 ----- cd PHP   -----   liyong.php -----出现利用格式----输入利用格式,增加目标站----- 返回漏洞触发数值Y nu]xJ5XL
.t$|4P)e#S_
这个东西可能光文字,大家还是不能理解,等下我去找个漏洞利用代码,再找个有漏洞的站,把图发出来或做个教程出来给大家看吧..
'{|8\5p8R'l7J
;p8xG7u ~$uz 这篇文章呢,先写到这里, 由于一时间也写不完... 写得太多可能有人没这个耐心看...
5x0|u-Jf"BfB
*j'?k'? ?,V 所以我尽量多出教程吧....O6q~ ^.ck s
]qxVn
C"\,Rh jM6Vn h
,aL&U'r9u!Q5F+n
也欢迎大家添加新的问题,遇上的难点不知道怎么突破,请跟贴..

huar 发表于 2009-3-17 17:53

经验之谈。。。感谢版主分享。。。

yyw258520 发表于 2009-3-18 10:24

很受用啊 ~谢谢:lol

icecrusher 发表于 2009-3-28 08:08

学习了 谢谢楼主分享

wengguojun 发表于 2009-4-2 17:15

恩 顶下  收藏了  吼吼

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.