 
- 帖子
- 278
- 积分
- 874
- 威望
- 938
- 金钱
- 1059
- 在线时间
- 133 小时
    
|
原创作者:BKK[3.A.S.T]
) m2 @5 s* C% H2 E( b2 N4 |' ]信息来源:3.A.S.T网络安全团队 www.3ast.com.cn
' Z& I; I( X8 N" [+ g* m* v; R1 \( z, {" T5 Z/ M
好了,废话不多说,我经常在很多黑客论坛逛,经常会去提问区转转,有时候能解决的顺手解决了, 还可以回忆起当初自己初学时的情景." u- g" S- [! @% Z! M0 _, Y/ U
5 V2 y. e2 P( m- |
# P! v, Y8 w; x6 c) H9 }第一个,特大问题:
& K. \" S( u; j8 I" w
! l0 G& o9 S9 w7 p- s& s. _0 E6 a8 e入侵网站教程看了挺多,但还是不会用.
- z; ^% S+ r+ r+ h/ C& H4 m4 U" y# ~6 w5 [' D( Z8 R% i0 C5 M; T
比如说有些朋友看的入侵网站的教程, 有SQL注入 , 有cookies注入, 有通过整站程序的特殊漏洞入侵, 有通过类似ewebeditor这样的漏洞入侵,有旁注,等等等等.9 Z+ x7 [) o$ h* I& a
" k. k- m6 @) G( z( d但是真正拿到一个站的时候呢,却不知道怎么办.. 我一个徒弟上次碰上这样的情况, 他想拿一个站, 旁注没有,说该IP没绑定任何国际域名.. 后台找不着, 注入点找不到,上传这些更找不到,甚至连这个站是什么程序的都不知道.. 把这个问题丢给我.2 v# U8 I* t& j2 q
& ~& ?( N2 }$ A0 O- i5 U& t1 U
我拿到手上,先进去浏览了一下, 的确,整个站大部分都是html 这样的静态页面,根本找不到id=? 这样的形式的..
! y3 o+ B* G e* M/ f% ?) i/ z) c4 [- E0 z$ I7 b+ G
碰上这样的情况,我一般先google ,网站内容挺多的,而且备案过,我想,google很可能收录了这个站 , 打开google ,输入: site:网站域名,去掉www ,比如查百度,就是site:baidu.com ,这样的好处是,有些域名添加了很多A记录,比如有www.xxx.com 有 bbs.xxx.com 有 blog.xxx.com 有 xxx.xxx.com 等等..这样你就可以对该域名来个完整的搜索.; J2 v$ V3 i) N2 O. s/ d& L- _# p7 z& E
4 |& g( ]* p- b {果然,搜索以后,虽然大部分还是html的静态页面,但还是出了很多 以php结尾的,我判断他为php的站, 结果,终于找到 , 以php ? pid=? 结尾的URL ,尝试注入, 注入不成功,继续找,多次尝试后,找到注入点 ,还是SA权限的, MSSQL数据库 ,得到以后列目录,最终得到webshell ..
& r# d2 a9 x( n, Q: E9 ~1 f
& }3 h& _+ C* Z7 y# w8 T- I8 d/ Z我还一个徒弟, 上次入侵一个站,他直接拿啊D扫, 在啊D没找着注入点以后,他就放弃了,他也不知道该怎么办..丢给我..
/ b" |% P2 [/ Y0 s7 w" Y8 x( C, ]
我看了下,整个站还是有很多 asp ? id= ?形式的动态页. 但的确, 我在后面加了个' ,提示,您尝试提交恶意字符,我们已经记录了您的IP,等等.
/ |' v! Y. @ N6 G, G8 h g9 V/ ]! r0 d {+ \/ H* ^; ` }$ r* n/ x
当下火冒冒的, 在cookies注入,旁注,扫site:xxx.com inurl:login 找后台用弱口令等都失败的情况下...在google狂扫 site : XXXX.COM inurl: eweb 的情况下,找到了以ewebeditor/admin_adminlogin.asp 的页面, 帐号密码都是 admin 登入进去以后,设置样式,可上传设置加了 |asa ,最终得到webshell 1 _) F2 U( |' ?, Z) w, |* L
3 V# Y9 L/ x4 P关于网站入侵还会碰到的更多难题,等我整理好了,再发篇帖子到黑基的网络攻防区吧..下面讲些其他的..8 x! s* {, Q h2 M; V
0 R2 H: M: l8 p% B
网马 , 这是很多人费解的一个问题.. 有人说, 我通过一些网马生成器,生成的图片网马,网页网马, 这该怎么用?? 是把图片发给别人/?还是??( { [0 N7 f+ p" y( _8 Q1 \8 |
! I; Y3 i; o, s! k, D其实网马,主要是通过一些MS的漏洞,来触发木马的,比如, 2009年爆了个最新的IE7.0的 漏洞, 现在网马生成器已经有了..
9 D; G9 L2 [7 K' ?1 O0 m6 j' M, j$ U4 b$ X0 W' t8 Y
我加的一个群,里面说,网马怎么用啊.. 我教他,我说,你有网站空间吗?? 他说有,有个免费的,我说也行,你把网马生成出来的htm网页文件 ,丢到免费空间里,然后找到他的地址, 后来他说,恩,搞好了。. 网马地址是: xxx.xxxx.net/muma.htm
& a7 T0 @2 ]& \; w9 \. `
v/ F* g u' {: j我说,这就是你的网马地址了,别人进了这个地址,就会中马, 他用的是灰鸽子生成的木马做的网马.后来他又说, 我自己进了这个地址, 一进去真有效,我自己卡了一下,然后蹦出个计算器出来.. 但是我的鸽子没上线啊.. x8 J( H: A! M. D8 H
8 b& V0 j1 k9 S4 s) p2 Z R$ U8 Z
很多朋友在学网马的时候,经常会有这样的疑问,连我自己的电脑都不上线,别人能上线吗??我怎么样才能知道,我这个网马是不是真实有效的呢?
' V/ w4 s/ P' l- _8 y! s0 z8 \& X" e7 l- i" X2 ?9 A
其实上面已经说了,网马是需要触发漏洞的, 当你的电脑不存在这样的漏洞的时候,是触发不成功的,这不像鸽子木马免杀完直接发给别人...这两者的区别是:
1 Q) y6 Q g3 E! n# V: ~: s3 K1 m. A9 A+ A% N9 L( a+ {, b
鸽子-----目标机器----运行-----成为我们的肉鸡 l" {& j1 F F+ Y# h2 E3 \# O' n6 W9 w
2 S9 k4 {. i. y4 t; F( n鸽子-----通过网马生成器生成的触发形木马-----目标机器-----触发木马----运行-----成为我们的肉鸡
. K* I/ w" n- M7 |4 i
8 E5 v6 {5 e L4 |% x: T中间多了个触发,当他没有触发条件的时候,也就上不了线了.
) k6 y+ h' R( k8 ?" T- ?6 T t* w' H2 p& M
挂马.. 很多朋友,拿到webshell 以后, 发现,webshell 上面有个 ,批量挂马这个功能,到底怎么挂呢? 难道他不是要上传鸽子挂上去吗?& s3 Q# v& I5 Y& z
- [4 N7 j2 A' E2 A既然讲到网马,就说下网站挂马 , 挂马他其实,目标站,和自己的空间,是一个性质的..之所以称为挂马,是要修改对方网站的网页代码,比如挂到首页,你需要修改 index.asp/htm/html 这里面的代码..他的实质..; u; }& c* [' ~! F
% [9 o3 X u9 Z! t就好象我们自动播放一样, 有些朋友可能会进些站,会自动播放一些视频, 那么挂马也是这样.. 他的代码起的就是一个跳转作用.. 很多站,比如, 盗版小说站 ,因为我有时候喜欢看小说,拿盘龙来举例子,我百度,盘龙, 由于没有起点的VIP,所以我只在盗版网站上看,一进去,弹出几个小筐和网页.. 那么,我们的挂马,和这个也是一样的,他会自动弹出来, 只不过有时候呢,是隐藏运行而已.. 那么挂马代码,什么站适合什么代码,这个百度一搜几乎就出来了,就不多讲了..
3 s6 a9 w; v) X0 N% r) @
" F% E- Q* K$ |: }: r5 h漏洞利用.., x6 _. x) I3 C3 {
. X8 l; b: \! J4 W( o& T& B
很多朋友啊,在网上,比如,想入侵个php的站,不知道怎么下手,就百度啊,php漏洞..诶,还真找着一个最新的漏洞,但是,一堆的代码,他认识我,我不认识他,到底怎么利用啊..
' E I0 \6 l7 ?- S/ d# W7 C4 N) U& v# s
我们要进行漏洞测试的话, 首先,安装个php运行环境 , 然后呢,把这串代码,复制好, 放到一个txt 的文本中..把他改成php为后缀( 仅仅是php的漏洞才改php喔)& ] R5 J$ P, ^
7 q( d- X8 D& n) Z
然后,比如, 我php的环境是在C:\PHP ,那么我保存的位置是 C:\PHP\liyong.php6 A/ R% x, K$ g' h; l! \
! V# e8 M) ]+ `2 ]% y9 n w5 R; S+ ^; S- |) l5 ]
那么
7 p4 W, ^ s7 k' Z6 _, h' {' G; N+ p5 [( D6 \. p- c* J
' F- F8 _* q7 v$ t9 x
开始------运行----cmd---- cd\ 回车 ----- cd PHP ----- liyong.php -----出现利用格式----输入利用格式,增加目标站----- 返回漏洞触发数值! W; \$ k6 a$ l( ]; w
3 @. e; }% `3 p- q
这个东西可能光文字,大家还是不能理解,等下我去找个漏洞利用代码,再找个有漏洞的站,把图发出来或做个教程出来给大家看吧..- P5 k/ E+ o( U0 |
m1 C; C% {, C9 g这篇文章呢,先写到这里, 由于一时间也写不完... 写得太多可能有人没这个耐心看...
9 P! h2 }1 m; R2 S3 b% W4 n. s4 l
1 s# k$ o. W9 e7 o V% [所以我尽量多出教程吧....
. \- h j" `! W D; S. p
. F1 z( r1 }. W0 a
9 ?; ?0 f e7 i4 q
1 n( N7 ^" k. Q7 n% N也欢迎大家添加新的问题,遇上的难点不知道怎么突破,请跟贴.. |
|