标题:
[原创文章]
突破菜鸟在学习脚本入侵会遇上的难点!
[打印本页]
作者:
BKK
时间:
2009-3-17 10:19
标题:
突破菜鸟在学习脚本入侵会遇上的难点!
原创作者:BKK[3.A.S.T]
) k2 ~2 j6 {3 L4 v* x7 S
信息来源:3.A.S.T网络安全团队
www.3ast.com.cn
1 D: J- A& R8 P0 K: m; S( R
; n4 B* n. ?1 @0 a8 f0 v
好了,废话不多说,我经常在很多黑客论坛逛,经常会去提问区转转,有时候能解决的顺手解决了, 还可以回忆起当初自己初学时的情景.
2 h6 n. x e8 b3 M0 \+ [/ g
$ u1 S' X3 ]) X( k% E; P8 Z0 W8 {0 q
% G$ ~- d5 m& v, C9 p U" V. |
第一个,特大问题:
9 o5 Z7 T. f( i3 Z; H
! [/ P/ W+ Q y+ F8 ]- j& _
入侵网站教程看了挺多,但还是不会用.
( @# e( N7 d1 U4 b
$ E" e' @/ R! U8 S, \
比如说有些朋友看的入侵网站的教程, 有SQL注入 , 有cookies注入, 有通过整站程序的特殊漏洞入侵, 有通过类似ewebeditor这样的漏洞入侵,有旁注,等等等等.
! ]8 W. K. r( ]7 E5 @% l5 T
9 q5 J/ k5 [) K/ [
但是真正拿到一个站的时候呢,却不知道怎么办.. 我一个徒弟上次碰上这样的情况, 他想拿一个站, 旁注没有,说该IP没绑定任何国际域名.. 后台找不着, 注入点找不到,上传这些更找不到,甚至连这个站是什么程序的都不知道.. 把这个问题丢给我.
& `4 @0 d J$ ^1 a$ ?
. Q# N9 A7 q: E8 c7 A+ |6 c
我拿到手上,先进去浏览了一下, 的确,整个站大部分都是html 这样的静态页面,根本找不到id=? 这样的形式的..
; }4 U$ B7 u- T! q+ W' y( _
& {8 y) R6 l" m$ U% Y* {% L: R4 j
碰上这样的情况,我一般先google ,网站内容挺多的,而且备案过,我想,google很可能收录了这个站 , 打开google ,输入: site:网站域名,去掉www ,比如查百度,就是site:baidu.com ,这样的好处是,有些域名添加了很多A记录,比如有
www.xxx.com
有 bbs.xxx.com 有 blog.xxx.com 有 xxx.xxx.com 等等..这样你就可以对该域名来个完整的搜索.
) l: a6 _/ r2 s
+ P3 z+ p$ K! m( u
果然,搜索以后,虽然大部分还是html的静态页面,但还是出了很多 以php结尾的,我判断他为php的站, 结果,终于找到 , 以php ? pid=? 结尾的URL ,尝试注入, 注入不成功,继续找,多次尝试后,找到注入点 ,还是SA权限的, MSSQL数据库 ,得到以后列目录,最终得到webshell ..
5 D' U: h+ x6 ~8 b
. ~4 ]6 r3 D' V4 S9 x$ V
我还一个徒弟, 上次入侵一个站,他直接拿啊D扫, 在啊D没找着注入点以后,他就放弃了,他也不知道该怎么办..丢给我..
5 Q: f. P7 b+ y
: {# V2 Q4 Y/ U5 E* |6 a; V; R. O
我看了下,整个站还是有很多 asp ? id= ?形式的动态页. 但的确, 我在后面加了个' ,提示,您尝试提交恶意字符,我们已经记录了您的IP,等等.
# j$ q9 D: a2 k6 Q/ q6 `
0 i4 v* E! [' W" G
当下火冒冒的, 在cookies注入,旁注,扫site:xxx.com inurl:login 找后台用弱口令等都失败的情况下...在google狂扫 site : XXXX.COM inurl: eweb 的情况下,找到了以ewebeditor/admin_adminlogin.asp 的页面, 帐号密码都是 admin 登入进去以后,设置样式,可上传设置加了 |asa ,最终得到webshell
& Y: A8 k5 X0 j6 J$ |9 d) H$ \
6 ?" P! @1 c" K# F: \. D3 T
关于网站入侵还会碰到的更多难题,等我整理好了,再发篇帖子到黑基的网络攻防区吧..下面讲些其他的..
2 _/ B: m% ]! G3 j% k& c, W
4 E4 N* t5 d7 G- ~* I* a2 y: N& |
网马 , 这是很多人费解的一个问题.. 有人说, 我通过一些网马生成器,生成的图片网马,网页网马, 这该怎么用?? 是把图片发给别人/?还是??
: J7 d4 Q& K8 Z( Q: T) o
- l" V% s: r& O% D: u; h, q
其实网马,主要是通过一些MS的漏洞,来触发木马的,比如, 2009年爆了个最新的IE7.0的 漏洞, 现在网马生成器已经有了..
8 N2 {- d& w; Q$ q( F ]6 j
( v9 t. z+ ^- N4 @( X
我加的一个群,里面说,网马怎么用啊.. 我教他,我说,你有网站空间吗?? 他说有,有个免费的,我说也行,你把网马生成出来的htm网页文件 ,丢到免费空间里,然后找到他的地址, 后来他说,恩,搞好了。. 网马地址是: xxx.xxxx.net/muma.htm
^& Y' Z- m& {
, c$ T7 w3 C" x! J$ g- |5 i
我说,这就是你的网马地址了,别人进了这个地址,就会中马, 他用的是灰鸽子生成的木马做的网马.后来他又说, 我自己进了这个地址, 一进去真有效,我自己卡了一下,然后蹦出个计算器出来.. 但是我的鸽子没上线啊..
' ?" K& v' I# M7 N0 n/ y# b+ ~
% _" m8 I: r' k2 q0 u2 T
很多朋友在学网马的时候,经常会有这样的疑问,连我自己的电脑都不上线,别人能上线吗??我怎么样才能知道,我这个网马是不是真实有效的呢?
# ?( X8 K5 W, o, d+ I) Y
3 z0 p1 [. Z, \! K
其实上面已经说了,网马是需要触发漏洞的, 当你的电脑不存在这样的漏洞的时候,是触发不成功的,这不像鸽子木马免杀完直接发给别人...这两者的区别是:
. k: O: r6 t' g5 r
, H/ W# u6 K4 T9 j! [
鸽子-----目标机器----运行-----成为我们的肉鸡
% g4 v' x; U9 H3 d& {
& B4 d" i7 o# h# d9 R# @$ W5 C
鸽子-----通过网马生成器生成的触发形木马-----目标机器-----触发木马----运行-----成为我们的肉鸡
S, J7 ~" _: C& F2 u
( \' o2 f5 ?6 g* v& M
中间多了个触发,当他没有触发条件的时候,也就上不了线了.
' z) ^- V( Z5 I, i$ h; h
7 x7 H# p% U1 d0 E+ O- f2 |! l. R
挂马.. 很多朋友,拿到webshell 以后, 发现,webshell 上面有个 ,批量挂马这个功能,到底怎么挂呢? 难道他不是要上传鸽子挂上去吗?
" a5 c( V9 A- ~. O+ W# d
0 u' [3 C$ \; d1 d6 ^
既然讲到网马,就说下网站挂马 , 挂马他其实,目标站,和自己的空间,是一个性质的..之所以称为挂马,是要修改对方网站的网页代码,比如挂到首页,你需要修改 index.asp/htm/html 这里面的代码..他的实质..
4 \3 A' k: Z& K6 r$ `8 r
s/ G7 N* E& v b- q
就好象我们自动播放一样, 有些朋友可能会进些站,会自动播放一些视频, 那么挂马也是这样.. 他的代码起的就是一个跳转作用.. 很多站,比如, 盗版小说站 ,因为我有时候喜欢看小说,拿盘龙来举例子,我百度,盘龙, 由于没有起点的VIP,所以我只在盗版网站上看,一进去,弹出几个小筐和网页.. 那么,我们的挂马,和这个也是一样的,他会自动弹出来, 只不过有时候呢,是隐藏运行而已.. 那么挂马代码,什么站适合什么代码,这个百度一搜几乎就出来了,就不多讲了..
0 c+ h7 j+ R) |* f
5 j ~5 F. X% n! t" p: F' q5 v
漏洞利用..
M" B" @& L. y% }
! f* N5 H5 [5 O+ ^& _& Q
很多朋友啊,在网上,比如,想入侵个php的站,不知道怎么下手,就百度啊,php漏洞..诶,还真找着一个最新的漏洞,但是,一堆的代码,他认识我,我不认识他,到底怎么利用啊..
0 f* U9 Q9 Z! {( d& [3 A5 d: E
1 X; _, `9 u6 ]( d7 O
我们要进行漏洞测试的话, 首先,安装个php运行环境 , 然后呢,把这串代码,复制好, 放到一个txt 的文本中..把他改成php为后缀( 仅仅是php的漏洞才改php喔)
E( b5 @/ ?. {+ O+ i$ ]
; N/ b- C* n6 Z' R
然后,比如, 我php的环境是在C:\PHP ,那么我保存的位置是 C:\PHP\liyong.php
. f" S; H" C" t2 U# M
5 p4 |4 Y8 I* _" p/ n
3 g& K+ F, v, j% Q' h* t9 u; X
那么
* ~8 \; Q5 A- j# x% s
8 r7 l) j; k7 O$ [
, T4 j+ |# x' h! l5 u4 c! B
开始------运行----cmd---- cd\ 回车 ----- cd PHP ----- liyong.php -----出现利用格式----输入利用格式,增加目标站----- 返回漏洞触发数值
/ ~7 C* g0 f( Y' r6 a: I, ~; p
. e, U( E- p7 J. M V" J. I
这个东西可能光文字,大家还是不能理解,等下我去找个漏洞利用代码,再找个有漏洞的站,把图发出来或做个教程出来给大家看吧..
1 s% Y4 t: E$ w, L
# ~% W# {+ }( p( G# E* _
这篇文章呢,先写到这里, 由于一时间也写不完... 写得太多可能有人没这个耐心看...
, l8 v) B! t/ w, i3 A. g
* j) l) L% i# d: B6 k& S
所以我尽量多出教程吧....
: p5 {7 c8 J' @' v
4 g: A; m! o. e- K
7 F5 T' h7 ~0 |2 L- |1 V
2 i. i4 Y1 c6 l, s* P. p! s
也欢迎大家添加新的问题,遇上的难点不知道怎么突破,请跟贴..
作者:
huar
时间:
2009-3-17 17:53
经验之谈。。。感谢版主分享。。。
作者:
yyw258520
时间:
2009-3-18 10:24
很受用啊 ~谢谢:lol
作者:
icecrusher
时间:
2009-3-28 08:08
学习了 谢谢楼主分享
作者:
wengguojun
时间:
2009-4-2 17:15
恩 顶下 收藏了 吼吼
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2