在NOhack的前幾期雜志中,很多牛牛們都寫了一些自己在入侵過程中的小技巧,讓人看得大呼過瘾!這次,我也來寫一些我在入侵過程中用到的小技巧,希望大家喜歡!
1. 判斷服務器所使用的系統
例如我們的目標網址為“http://www.00day.cn/forum/index.php”那麼我們把地址改為http://www.00day.cn/forum/index.PHP後再浏覽看看是否存在頁面,如果存在的話,則服務器所使用的系統為windows,如果顯示不存在,則服務器很有可能使用的是*nix系統。
2. Ewebeditor拿站的新技巧
Ewebeditor大家應該是再熟悉不過的吧?先用默認密碼admin888登陸,不行就下載默認數據庫‘/db/ewebeditor.mdb”,如果默認數據庫也改了的話我們是不是就該放棄了呢?這裡告訴大家我的經驗!就是用密碼admin999登陸,或者輸入“/db/ewebeditor1013.mdb”就能下載到數據庫了。這個方法有%80的幾率能拿下目標!
3. 社工的小技巧
在入侵的時候如果目標網站有論壇的話,我們可以試一下社工,例如一個網站是“www.00day.cn”, 管理員名稱為admin,那麼我們就可以試試用密碼“00day”和“00day.cn”來登陸,這種方法最適合在入侵大型公司網站的時候使用!
4. 入侵時的思維拓展
有時候我們獲得了目標網站的管理員密碼,但是又找不到後台,這是可以試下用FTP登陸,例如,目標網站是”www.00day.cn “ 得到的密碼為“bishi”,我們就可以試下用“00day”“00day.cn”www.00day.cn作為FTP 用戶名,用“bishi”:作為FTP密碼來進行登陸,成功的幾率可以很大的哦!
5. 入侵時獲得管理員名稱
有時候在入侵類似於新聞發布網的網站時,注入得到了管理員密碼,但是拿不到管理員的名稱,網站上也沒有論壇什麼的,這時候該怎麼辦呢?我們可以隨便打開一個新聞,然手仔細找找諸如“提交者”“發布者”之類的字眼,一般“提交者”就是管理員的名稱了。
6. 尋找管理員後台
有時候我們得到了管理員的賬號和密碼,但是卻苦於找不到後台。這時候我們可以對著網站上的圖片點右鍵,查看其屬性。有時的確能找到後台的!
7 . 暴web絕對路徑
眾所周知,在入侵asp.net的網站時,我們首先就是在aspx文件前加上一個“~”來嘗試暴出web的絕對路徑,但在入侵用ASP+IIS架設的網站時能不能用呢?答案是肯定的,但是有一定的技巧,假設目標網站的主頁為 www.00dat.cn/index.asp, 我們可以嘗試提交這樣的網址www.00day.cn/fkbhvv.aspx ,其中fkbhvv.aspx 是不存在的!這個方法的成功率大約是%60. 家樂福的官方站就有這個漏洞。。
8. stm文件在入侵中的作用
當網站不允許上傳asp .. cer ..cdx . htr 等文件時,上傳一個stm文件,代碼為 “”(想查看什麼文件就寫什麼文件名,這裡我假設想查看的文件名為”conn.asp”),,然後直接打開這個stm文件的地址,再查看源代碼,“conn.asp”這個文件的代碼就一覽無遺了!
9. 注入的技巧
在找到一個網站可能存在注射漏洞的地址時(假設地址為www.00day.cn/news.asp?id=6),我們通常會先提交一個單引號“’”來測試是否存在注射漏洞,但目前網上的通用防注入程序還是很多,所以很有可能會返回“XX通用防注入程序已阻止你試圖進行的攻擊!”的注入此類消息框。這時我們除了可以嘗試COOKIES注入之外,還可以把變量編碼一下(如”www.00day.cn/news.asp?id=6”編程” www.00day.cn/news.asp%69%64=6”)來進行注射,不行的話可以轉換一下大小寫(如“id”變成“ID”),或者轉換大小寫後再編碼來進行注射等,總之想一些辦法來把變量弄怪點,很多通用防注入程序都存在這寫被繞過的缺陷!