【3.A.S.T】网络安全爱好者's Archiver

黑客学习

BKK 发表于 2009-3-17 10:19

突破菜鸟在学习脚本入侵会遇上的难点!

[b][color=#ff0000]原创作者:BKK[3.A.S.T]SDO$O9QL
信息来源:3.A.S.T网络安全团队  [/color][/b][url=http://www.3ast.com.cn/][b][color=#ff0000]www.3ast.com.cn[/color][/b][/url][b][color=#ff0000]  [/color][/b]
qpJ.gw,e;f]+C re`*m$^l
好了,废话不多说,我经常在很多黑客论坛逛,经常会去提问区转转,有时候能解决的顺手解决了, 还可以回忆起当初自己初学时的情景.(pJde/u$[

B6O.|w;{|BJ Fg ~? MP$JC+h
第一个,特大问题:
Z&uS/[T
}3j/t5\(Uc!H6lf+K,N 入侵网站教程看了挺多,但还是不会用.{ AWE\)d7vA#Y2{7I
;A(W%L|,E`4? _
比如说有些朋友看的入侵网站的教程, 有SQL注入 , 有cookies注入, 有通过整站程序的特殊漏洞入侵, 有通过类似ewebeditor这样的漏洞入侵,有旁注,等等等等. ^!F5?Oe?\U

t)~L7@ T\ 但是真正拿到一个站的时候呢,却不知道怎么办.. 我一个徒弟上次碰上这样的情况, 他想拿一个站, 旁注没有,说该IP没绑定任何国际域名..   后台找不着, 注入点找不到,上传这些更找不到,甚至连这个站是什么程序的都不知道.. 把这个问题丢给我.
"@ _c%xf .g#}I8W6i4`1r
我拿到手上,先进去浏览了一下, 的确,整个站大部分都是html 这样的静态页面,根本找不到id=? 这样的形式的..
&IY"x_ jkQ }5](IBt q
碰上这样的情况,我一般先google ,网站内容挺多的,而且备案过,我想,google很可能收录了这个站 , 打开google ,输入: site:网站域名,去掉www ,比如查百度,就是site:baidu.com ,这样的好处是,有些域名添加了很多A记录,比如有[url=http://www.xxx.com]www.xxx.com[/url] 有 bbs.xxx.com 有 blog.xxx.com 有 xxx.xxx.com 等等..这样你就可以对该域名来个完整的搜索.?&t5B O P.YE4X
!MT'|&PS
果然,搜索以后,虽然大部分还是html的静态页面,但还是出了很多 以php结尾的,我判断他为php的站, 结果,终于找到 ,   以php ? pid=? 结尾的URL ,尝试注入, 注入不成功,继续找,多次尝试后,找到注入点 ,还是SA权限的, MSSQL数据库 ,得到以后列目录,最终得到webshell ..f5HTtH3{n!z

6yPr:{Hsn4}*R o 我还一个徒弟, 上次入侵一个站,他直接拿啊D扫, 在啊D没找着注入点以后,他就放弃了,他也不知道该怎么办..丢给我..a n3_%L1rC'ItF3S"i

Lz*z x.coH 我看了下,整个站还是有很多 asp ? id= ?形式的动态页. 但的确, 我在后面加了个' ,提示,您尝试提交恶意字符,我们已经记录了您的IP,等等.
U6j D&['r%S]"o ?C'q;r3G+n
当下火冒冒的,   在cookies注入,旁注,扫site:xxx.com inurl:login 找后台用弱口令等都失败的情况下...在google狂扫   site : XXXX.COM inurl: eweb 的情况下,找到了以ewebeditor/admin_adminlogin.asp 的页面, 帐号密码都是 admin 登入进去以后,设置样式,可上传设置加了 |asa   ,最终得到webshell
~ mkz(J6~bI
ShWjS+rhS 关于网站入侵还会碰到的更多难题,等我整理好了,再发篇帖子到黑基的网络攻防区吧..下面讲些其他的..;Ze6Q!R)nV%u

q U~"OA b 网马 , 这是很多人费解的一个问题..   有人说, 我通过一些网马生成器,生成的图片网马,网页网马, 这该怎么用??   是把图片发给别人/?还是??G8U3fI@K2w9uA ~
;NY/I _.[,Z@%Nx
其实网马,主要是通过一些MS的漏洞,来触发木马的,比如, 2009年爆了个最新的IE7.0的 漏洞, 现在网马生成器已经有了..6Dyr*cH7t

M$mxBf Dmr'g 我加的一个群,里面说,网马怎么用啊.. 我教他,我说,你有网站空间吗?? 他说有,有个免费的,我说也行,你把网马生成出来的htm网页文件 ,丢到免费空间里,然后找到他的地址, 后来他说,恩,搞好了。. 网马地址是: xxx.xxxx.net/muma.htm
,C0dd(g[v
;Q z}}%B g5uV 我说,这就是你的网马地址了,别人进了这个地址,就会中马, 他用的是灰鸽子生成的木马做的网马.后来他又说, 我自己进了这个地址, 一进去真有效,我自己卡了一下,然后蹦出个计算器出来.. 但是我的鸽子没上线啊..3J:t5?e SG-[ e8m;JA

IJ {/K7Opo 很多朋友在学网马的时候,经常会有这样的疑问,连我自己的电脑都不上线,别人能上线吗??我怎么样才能知道,我这个网马是不是真实有效的呢?
"~,j,J rZ0NQ0t
R-q-@:v-j 其实上面已经说了,网马是需要触发漏洞的, 当你的电脑不存在这样的漏洞的时候,是触发不成功的,这不像鸽子木马免杀完直接发给别人...这两者的区别是:5B|5ucCz%E6[W

Df){X'o"Vl,v7@+P\ { 鸽子-----目标机器----运行-----成为我们的肉鸡
V)g\o)G@ @ }
uX4n-eY&j!O 鸽子-----通过网马生成器生成的触发形木马-----目标机器-----触发木马----运行-----成为我们的肉鸡1H|*a Jts i

H*o_2I)|%Kfn+D s6h3py 中间多了个触发,当他没有触发条件的时候,也就上不了线了.
-`qs"dOJ w
J*v,a'R&S$P&C 挂马.. 很多朋友,拿到webshell   以后, 发现,webshell 上面有个 ,批量挂马这个功能,到底怎么挂呢? 难道他不是要上传鸽子挂上去吗?
&rsJmX`%\V mE7wCm2?
既然讲到网马,就说下网站挂马 , 挂马他其实,目标站,和自己的空间,是一个性质的..之所以称为挂马,是要修改对方网站的网页代码,比如挂到首页,你需要修改 index.asp/htm/html 这里面的代码..他的实质..t:[}5UG CJ
pw$v y1IX#Y;w
就好象我们自动播放一样, 有些朋友可能会进些站,会自动播放一些视频, 那么挂马也是这样..   他的代码起的就是一个跳转作用..   很多站,比如, 盗版小说站 ,因为我有时候喜欢看小说,拿盘龙来举例子,我百度,盘龙, 由于没有起点的VIP,所以我只在盗版网站上看,一进去,弹出几个小筐和网页.. 那么,我们的挂马,和这个也是一样的,他会自动弹出来, 只不过有时候呢,是隐藏运行而已..   那么挂马代码,什么站适合什么代码,这个百度一搜几乎就出来了,就不多讲了..k'jDR+tz#Z

,u&A1@` e#X ] 漏洞利用..w H5U/M+o6|@C!k9d

h"fG|P c^uwI 很多朋友啊,在网上,比如,想入侵个php的站,不知道怎么下手,就百度啊,php漏洞..诶,还真找着一个最新的漏洞,但是,一堆的代码,他认识我,我不认识他,到底怎么利用啊..
-XL$H{o
p[5Ly\H(@ 我们要进行漏洞测试的话, 首先,安装个php运行环境 , 然后呢,把这串代码,复制好, 放到一个txt 的文本中..把他改成php为后缀( 仅仅是php的漏洞才改php喔)z$N&U1A/y0a2J)dK0o
%rC'Nb7^!?+F V3x mn
然后,比如, 我php的环境是在C:\PHP ,那么我保存的位置是 C:\PHP\liyong.phpTK9a;O.^~G@

n4v4DvAj(Q Ovn4o WGu6\
那么
N|_/[J
-yeJB_ v-MG$sFb9b Y
开始------运行----cmd----   cd\ 回车 ----- cd PHP   -----   liyong.php -----出现利用格式----输入利用格式,增加目标站----- 返回漏洞触发数值
2@1c6D _ f8Mi'D H
[m1qlw)y5} r(I 这个东西可能光文字,大家还是不能理解,等下我去找个漏洞利用代码,再找个有漏洞的站,把图发出来或做个教程出来给大家看吧..1hf&m(^0xVM2E

:oL,A0z2w A8h:B 这篇文章呢,先写到这里, 由于一时间也写不完... 写得太多可能有人没这个耐心看...7U"\3v#eFv

HYn{4Qy} E)Z 所以我尽量多出教程吧....R'@)Xb C

%Q*Sifg3V *w6FOII-E

1?$r#_@%H YX0u 也欢迎大家添加新的问题,遇上的难点不知道怎么突破,请跟贴..

huar 发表于 2009-3-17 17:53

经验之谈。。。感谢版主分享。。。

yyw258520 发表于 2009-3-18 10:24

很受用啊 ~谢谢:lol

icecrusher 发表于 2009-3-28 08:08

学习了 谢谢楼主分享

wengguojun 发表于 2009-4-2 17:15

恩 顶下  收藏了  吼吼

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.