职业IT人-IT人生活圈

 找回密码
 成为会员
搜索
查看: 2402|回复: 3

新人0起步接触黑客-2《网站入侵》

[复制链接]
小高 发表于 2010-6-24 19:39 | 显示全部楼层 |阅读模式
初学HACK,首先有几点忠告:
1、就是不要以自己年龄下为借口,我以前一个学生就是学不会东西是就以自己年龄小为学不会的借口,
我可以确切的说,年龄小并不是什么缺点,你会长大的,而正因为你年龄下,可以学
到的东西才更多。
2、不要什么问题都问,这个也许有人不理解,为什么这么说呢?因为前不久有个文章
名字叫《提问的智慧》相信大家都看过了吧(什么?你没有看?倒了,快去看去!)。里面写的东西很
值得大家学习,特别
是里面介绍的一个方法,就是把 baidu或google当老师,有问题就问他,相信你在问
他的时候比去论坛问
别人来的快。
3、不要三天热度,这个我见的很多,身边有许多朋友都是这样的,看到我有点小的成
就和想学习HACK,
然后学不会就说这个没有意思,这个是一个大错误。不是你学不会,是你懒的学,怕
吃苦,哪里有学习3
天就成HACKER的人,我是没有见过,许多有成绩的HACKER都是用自己的努力才换来的
自己的成绩。还有,
学习黑客时一定不能着急,一个问题不能解决时不要放弃,试着用其他方法看能达到自己的目的不,有时
为了得到一个服务器权限要让服务器重起,需要等待好几天(除非你DDOS他可能快点)。


好了,下面介绍下学习方法:

1、首先要有本学习材料,大家可以通过《黑客X档案》 《黑客防线》《非安全》还有
到我们黑基来学习
,有许多人说,看不懂,里面东西太深奥了怎么办?我的回答是:“看不懂也要看,
一便不懂看两便,甚
至更多,没有人生下来就会走路。再不懂就问。”在我开始学习的时候,是看书,看
了一便后一头雾水,
什么都不懂,就坚持看下去,看了几个月后,觉得许多东西都自然明白是什么东西了
。后来只要看到标题
就大概能猜出文章里涉及的内容了。所以看书很必要,但有不能一切都相信书上写的
,计算机这门科学是
最注重实践的了,看到文章的内容吸引你,就去找个环境实践下吧,有条件要上,没
有条件创造条件也要
上。
2、就是定向自己要学习的内容,一直坚持的学下去,适当的时候学点其他的,就和大
学里没有人有不同
的专业一样,主要功自己的专业,然后学习其他的东西,比如你喜欢入侵网站,就多
学点脚本。喜欢入侵
个人,就学点远程溢出,配置木马什么的。喜欢编程,就选择个自己喜欢的语言学习
下去,新人建议学习
VB,C/C++也不错。
3、多去论坛看帖子,看自己懂的,不懂的,回答自己懂的问题,因为在你回答自己懂
的问题的同时,自
己加深了对这个问题的认识,因为别人能听懂你说的是什么时才说明你自己真正理解
了这个问题。当碰到
自己不懂的问题时,先试图自己找出问题的答案,(google啊)然后试着回答这个你
自己不懂的问题。
4、多认识朋友,因为有的问题解决不了时问下朋友,他可能能帮你解决,因为2个人
的思维比一个人的强
大点,能考虑到的东西也多了。
5、不要盲目拜师,我不反对拜师,因为我也有师父,也需要拜师。但建议你在拜师前
一定要知道你的师
父擅长什么,比如你要学入侵个人主机,找了个脚本入侵强的师父当然不行。还有师
父只是个指引我们学
习的人,所有的东西还是要靠我们自己学习,把不懂的东西找师父一起解决,懂的东
西自己多练习,然后
不断学习新的知识,否则你讲会被淘汰。
  以上就是我对学习的一点建议,今天头脑有点混乱,可能文章写的不太好,希望大
家见谅,最后本人希
望各位都能展翅高飞,脱离菜鸟!



===========================================================================


绝对爆库
随着前三篇文章的诞生,大家想必对黑客有了一定的了解了吧,今天就来讲下以前的
一个漏洞,但是很经
典,现在也有不少网站仍然存在这样的漏洞。就是暴库漏洞。
什么是暴库呢?就是利用不正当的手段使对方把数据库的绝对路经显示出来,然后我
门知道了绝对路径,
就可以下载下来,这样这个网站的数据库中的资料就被我门轻松掌握了。
那么怎么样使用暴库呢?这个在新人2中有介绍,今天就来说说具体的用法。首先要知
道怎样才能暴库呢
?那就是把网站的第一个/换成%5c,如果有漏洞就可以直接显示出数据库的绝对路径
了,我们把绝对路径
中数据库的部分写到网站后面就可以下载数据库了。还有一种方法,就是填写默认的
数据库路径,就是
conn.asp这样的默认数据库路径,每种形式的论坛,都有自己默认的数据库默认路径
,大家去网上随便找
找就可以找到了。但是在这个conn.asp默认路径的前面也是要把/换成%5c的。
为什么暴出来的数据库后缀名是.asp形式的?这个是经过修改的,可能做了防下载处
理,大家还是先把默
认的路径添上以后看显示什么,如果没有做过防下载处理,会显示一堆乱码,大家可
以把地址复制下来用
讯雷下载下来,把.asp换成.mdb就可以打开了。
为什么我暴出来数据库路径,也添入了正确的路径下载不下来啊?数据库路径是这样

D:/web/abc/#sjgf.mdb。这个是因为其中有个#在作怪,在ASCII中#相当与00 ,终止
的意思,这里大家可
以把这个#换成%23就可以下载了。
为什么我暴出了数据库,地址什么都写对着呢,还是下不了啊?那么可能是因为数据
库做了防下载处理,
所以下载不下来。
为什么下载下来的数据库要求输入密码呢?是因为数据库进行了加密,破解很简单,
明小子的DOMIAN就有
破解功能。
得到数据库有什么用呢?用处大了,比如是个论坛的数据库,里面就记录了所有论坛
里的信息,而我们需
要的大概是ADMIN的信息吧?呵呵,还=什么呢啊?快去打开数据库中admin的啊,看下
ADMIN的用户名,然
后在user里把ADMIN的ID找出来,然后就可以以他的身份登陆论坛了哦!
今天就做了暴库的一点问题,大家回来自己联系下。不过现在有暴库漏洞的站很少了
,但是作为一种技术
我们必须掌握!


===========================================================================


注入漏洞
上一节讲了暴库,今天来讲讲注入,现在注入漏洞简直多的和蚂蚁一样,随便找个站,就
可能利用注入漏洞得
到后台或者WEBSHELL,所以我们怎么能忽视这个漏洞呢?呵呵.下面就是介绍注入漏洞的
用法.
在前面介绍过怎样辨别网站有注入漏洞,现在再来讲下,加深下印象,现在举的例子,比
如我们检测的是这个
http://www.123.com/那么我们就先大概浏览下这个站是怎样的一个网站,然后开始
检测,我们找个以数
字结尾的业面下,比如 http://www.123.com/asd.asp?fid=1&ID=10 象这样的页面(自
己编的哈哈)看到这
里了么?就是ID=10这个就是数字结尾的,我们就可以在后面加上 and 1=1 看看是否显
示正常页面,如果显
示正常页面我们就可以在后面继续加上and 1=2 如果显示正常页面,那么说明没有注入
漏洞,如果显示错误
,(呵呵走运了,有漏洞.)就说明我们可以利用了,但是在and 1=1 时显示错误页面时,说
明也没有漏洞.这样
我门就判断这个站有没有注入漏洞了.(不过有时在同样一个站下,第一个页面没有漏洞
,但是如果你多试几
个很有可能能测出来个呢哦.'曾经看到过微软的官方网站有注入漏洞!汗!!')
下面我门知道了怎样判断漏洞,下面就讲讲怎样利用漏洞,因为这个是新人0起步系列,
就不讲怎样手工注入
了,(因为那样很麻烦的,只要要写上5000字,其中猜表段,猜用户,猜密码等写代码就要
写 20行以上!"还是
运气好的时候")那么我们怎么办呢?哈哈这个很简单,大家下载个啊D注入工具,或者明
小子的 DOMAIN3.5(
好象写过好多的明小子的工具,哈哈,免费打广告了!)都可以检测的到注入漏洞的,HDSI
NBSI也可以,最早
的好象还有绝世猜想.好了工具就介绍到这里了我们就用啊D.
首先在地址栏里输入要注入的网址(废话),啊D 就会自动帮我门检测可能有注入漏洞的
注入点,然后右键点
检测,啊D就会自动检测了,(原理和手工注入的一摸一样没,只是写成了程序,方便了我
们)如果可以注入成
功,程序就会自动列出是什么数据库模式的,这里如果是Access数据库的,我们就可以猜
解表段了,利用穷举
法猜出表段的内容,一般如果测出表段名为ADMIN的就可以点这个来检测这个表段的内
容了,然后一般情况
下我们就可以检测出password,username这样的表段,最重要的就是这个了,我们点上着
两个,然后继续猜解
,相信不一会就可以猜解出来了,如果密码是经过MD5加密的一般是什么 动力文章系统
如果不加密的密码
一般没有什么用,只能在后台上写点垃圾话,得不到WEBSHELL.
好了就说下加密后的MD5怎么办?当然是破解啊!工具很多,大家找去,(以下介绍下我的
破解思路,首先数字
破解1分钟,如果没有换小写,破解10分钟,如果没有换小写加数字破解30分钟,这三中是
一般人写密码的思
路,也有BT的密码,如果以上都没有破出来建议你放弃!除非你非和这个站过不去)运气
好的话很快就得到密
码了,然后我们点扫描后台地址,一会就列出来了后台地址,前面是绿色小对号的是正常
页面,打开后就可以
添入我们破解出来的帐号密码了,这样我们就轻松进入了后台了,(这么快?对啊就是这
么快!)如果进入了象
动力文章这样的后台的话就可以得到WEBSHELL了.(怎么得到?先买个关子,以后会写出
来的,只要大家继续
支持我)
下面介绍下MSSQL数据库的用发,和前面一样我们先一顿扫描,然后下面数据库里显示
MSSQL数据库,或
MSSQL数据库有错误显示,我们这里只说下SA权限的 (什么是SA权限的呢?SA权限是
SYSTEM 和ADMIN的缩写
)这里我们可以先DIR下他的目录,然后扫面出站点根目录后就可以写入一句话木马了,
再DIR下他的目录看
写入没有.如果写入我们就可以利用冰狐浪子的小型木马或者蓝屏大叔的超小木马,来
给站点发去大马(海
洋啊,老病啊,什么的)这样就得到了WEBSHELL了,哈哈,简单吧.


===========================================================================


经典上传漏洞
大家好啊,好久没有写过文章了,因为最近开学了!没有时间,也不知道写什么好,
因为文字说明一些东
西不太好写,没有动画那么直接,但是动画又没有什么做头,许多前辈都做过我写的
东西的相应动画;不
知道前面的注入漏洞大家回用了没有,今天就给大家讲下经典的上传漏洞。
话说从前动网6.0出现了严重的上传漏洞以后,许多站点都被KILL的很悲惨,直到现在
一些站点还存在着
上传漏洞,所以作为黑客的我们,必须掌握这些漏洞,即使是很早以前的漏洞也要知
道一二,好了开始正
题。
上传漏洞是在一个ASP页面后面输入 upfile.asp 然后看回显,(注意一点:就是在加
这个后缀前,把IE
中友好显示关了!要不没有效果的!)如果没有显示或者出现个什么“请登陆后使用
”这样的呢,就是没
有漏洞的拉。那么有漏洞的回显是什么样子的呢? 如果有漏洞你会看到上面有个这样
的字
请先选择你要上传的文件 [重新上传] 如果看到这个,80%就是有漏洞的站了! 呵呵
,这下好了!有的玩
了。
我们现在知道了漏洞,但是怎么利用呢?我们可以听名字来分析下,上传漏洞,当然
是上传了啊,我们可
以把象海洋2006,老兵站长助手,这样的WEB木马传到站上,这样就有了WEBSHELL了,
哈哈!(第一个
WEBSHELL哦!)好了,下面讲下怎样上传,这个DOMAIN有上传的功能 我们进入 综合
上传 然后点 动网上
传漏洞 在提交地址里把站点填上 这里把 upfile.asp 也要放到后面我们的WEB木马就
用默认的吧,然后
点上传,如果成果就会显示 上传成功! 我们点打开,就可以看到一个暴物理路径的
马了,这里在 输入
保存路径中 把 本文件绝对路径 中给的地址复制到输入保存路径中 这里注意的是 把
里面的 diy.asp换
成自己喜欢的.asp 结尾的名字 比如一个路径为
c:\web\oo1\diy.asp 的 我们把里面的.diy换成别的 我喜欢用 openzsk.asp 也可以
起个什么诱惑点的名
字 conm.asp .mian_admin.asp 什么的 这样的WEBSHELL不容易被发现 然后在输入马
的内容这里把我们的
海洋或者老兵的WEB木马复制进去 (记得要把密码修改了啊!) 然后点保存 就可以
! 成果后会出现保
存成功的字样 ,呵呵我们就可以登陆我们的WEBSHELL了。
这里在DOMAIN里的其他上传漏洞也是大同小异,一样可以得到WEBSHELL 大家自己研究
下就可以了 ,还有
就是上传也可以用什么专用上传工具什么的,有了WEBSHEL后,就相当于一个虚拟主机
,我们可以修改网
站的一些内容,还可以挂马,有兴趣的可以提下权,(我的最爱,哈哈!)运气好的
话,一台崭新的服务
器肉鸡就诞生了!哈哈!永久在线!我们如果有许多的服务器主机的话就发财了!哈
哈!去DDOS日本站吧
愚人 发表于 2011-7-19 11:13 | 显示全部楼层
常有理.....谢谢!
fossil 发表于 2011-7-20 10:25 | 显示全部楼层
只想抽烟喝酒
随风 发表于 2012-5-10 19:58 | 显示全部楼层
很好,好好学习哈!
您需要登录后才可以回帖 登录 | 成为会员

本版积分规则

QQ|手机版|小黑屋|网站帮助|职业IT人-IT人生活圈 ( 粤ICP备12053935号-1 )|网站地图
本站文章版权归原发布者及原出处所有。内容为作者个人观点,并不代表本站赞同其观点和对其真实性负责,本站只提供参考并不构成任何投资及应用建议。本站是信息平台,网站上部分文章为转载,并不用于任何商业目的,我们已经尽可能的对作者和来源进行了通告,但是能力有限或疏忽造成漏登,请及时联系我们,我们将根据著作权人的要求立即更正或者删除有关内容。

GMT+8, 2024-4-18 22:17 , Processed in 0.132333 second(s), 20 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表