ASP網站入侵手段


一:技術總結

      隨着互聯網絡的飛速發展,各種各樣的大小網站不斷地涌現,在這些大小網站中,動態的網站以其實

用性、多樣性占據了絕對的優勢。

      由於ASP系統在互聯網上廣泛的應用,針對ASP系統的腳本攻擊最近鬧得是紅紅火火。在這些攻擊中,

攻擊者多是利用注入、暴庫、旁注、cookies欺騙等手段獲取管理員的權限,

      通過直接上傳或后台備份等各種入侵手法

      取得網站webshell繼而控制整個站點

      接着通過webshell提升權限獲取服務器管理權限。

      什么是webshell?webshell就是一個相應腳本語言編寫成的,具有在線編輯、刪除、新增文件、執行

程序及SQL語句等功能的腳本文件,具有隨意更改目標首頁,刪除文件等權限.

      如著名的老兵以及海洋頂端等就是這樣一個ASP腳本文件,我們俗稱大馬以及小馬等.


--------------------------------------------------   

二:主要的入侵手段


      1.上傳漏洞

       一:如典型的動網上傳漏洞,我們直接訪問上傳頁面。

       二:進入網站后台直接上傳腳本木馬,獲得webshell.

          因為有些網站系統對管理員十分信任.進入后台后,只要找到上傳地點.就能任意上傳腳本木馬.

       三:添加上傳類型.
  
         如果系統代碼限定了不允許上傳ASP文件,那么我們可添加允許上傳ASA CER等文件.然后將腳本
木馬
    
       后綴名相應的修改成ASA CER.webshell一樣可以使用。

    
       四:通過后台備份功能恢復ASP后綴名

          如果無法上傳ASP.ASA.CER等后綴名文件。我們修改腳本木馬后綴名ASP為JPG或者GIF圖片后綴名

        上傳成功后.通過后台備份數據庫功能恢復文件ASP后綴名.

       五:抓包上傳

          通過抓取上傳真實地址以及管理員認證數據COOKIES.

          然后通過明小子上傳腳本木馬.獲得webshell.


       其實上傳方法還有很多.不過.也都是在基礎上發展而來.只要我掌握了知識.學習方法就十分的簡單


  
     2.注入
漏洞

       在眾多針對腳本系統的攻擊中,注入可謂是鬧得最紅火的攻擊手段了.

       目前引起SQL注入的原因主要是程序員在編寫帳腳本程序時對特殊字符過濾的不完全引起的.


       比如一個網址 http://www.xxx.com/asp?id=1

       是以ID=數字形式結尾網址     我們通過 網址后加上個 and 1=1 和 and 1=2 分別訪問

       如果加上and 1=1     顯示正常頁面 加上 and 1=2 顯示出錯     返回錯誤頁面  

       則表示存在注入漏洞

       那么一個網址存在注入漏洞我們怎么去利用呢?

       首先可以使用工具.

       比如明小子.阿D注入工具.猜解帳號以及密碼等重要信息.

       對於SQL數據庫如果無法破解猜解出來的MD5加密密碼

       那么我們可以用以下命令:

       http://注入網址;update admin set password='新MD5密碼' where password='舊MD5密碼'--

[admin為表名.]

       更改管理員密碼

       3.COOKIE詐騙

       COOKIE是什么呢?

       COOKIE是你上網時由網站所為你發送的值記錄了你的一些資料,比如IP,姓名密碼等。

       怎樣詐騙呢?

       如果我們現在已經知道了XX站管理員的站號和MD5密碼了 但是破解 不出來密碼 (MD5是加密后的一

個16位的密碼)

       我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,通過工具

修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統就會認定你就是管理員。


       4.旁注

      如果你的網站有難度.那么我們就入侵與你同一台虛擬機的網站,通過入侵別人的網站

      拿到系統權限 也就能控制你的網站

      很多網站是存放在同一個虛擬機上的,也許某一台虛擬機上有幾百個網站.那么我們只需要入侵

     入侵其中第一個.從而控制全部的網站.就是這么簡單!


       5.暴庫

       一般而言,我們要獲取一個站點的shell,必須先獲得對方的后台管理權限,要獲得對方的管理權限
當然先要得到對方的管理員用戶以及密碼!得到對方管理員用戶各種密碼的方法有很多.

       通過下載數據庫后繼而破解MD5加密信息.從而獲得管理員賬號.

       但是一個網站的數據庫當然不會讓你隨意下載到.

       那么我們怎么去找數據庫地址呢?

       最簡單的就是暴庫了.

       通過服務器返回的錯誤信息提示暴出數據庫地址的。

       但是,這漏洞並不見,畢竟直接暴露出系統的數據庫.這是多么危險的事情呢!

       暴庫方法:比如一個站的地址為
   
    
http://www.xxx.com/xxx.asp?ID=1&ID=2

       我們將com/dispbbs中間的/換成%5c 如果存在暴庫漏洞

       既可直接暴露出數據庫的絕對路徑 使用工具 迅雷等下載即可
    
       還有利用默認的數據庫路徑
http://www.xxx.com/ 后面加上 conn.asp 如果沒有修改默認

       的數據庫路徑也可以得到數據庫的路徑(注意:這里的/也要換成%5c)

       那么暴庫的目的就是為了下載數據庫得到管理員賬號后上傳木馬腳本


       6.默認漏洞

       同一個網站系統或許有成千上萬的網站在使用這套系統

       而每一套網站系統,當然有它最初默認的安裝路徑以及賬號密碼等

       我們通過大批量的搜索使用這套網站系統幾百萬個網站

       找到那些沒有修改默認設置的網站,沒有修改管理賬號,沒有修改后台登陸地址,沒有修改數據庫存
放地址的目標

       進行入侵

--------------------------------------------------   

      看完上面的介紹      基於根本.所謂的入侵也就利用這些常見的微乎其微的小漏洞.

      並沒有什么驚天動地的     沒有什么所謂黑客 可以一下子沒有任何基礎原理和方法

      去入侵某個網站或服務器

      那么我們是怎么入侵的?     無非的懂的多。知道的多.

      我們無非是比管理員更渴望知道.服務器.哪些地方不安全.哪些地方可以被我們所利用

      我們無非是比管理員更關心最新的系統漏洞

      我們無非是比管理員更勤勞的尋找系統的漏洞

      那么其實,只要我們通過學習實踐操作掌握了這些基礎的知識.

      所謂的入侵其實也就很簡單.

      所以希望大家.學成以后.不要自以為是.

      不過就是些小漏洞,無非也就是管理員的疏忽,這又能怎樣?

      其實我們懂的還太少.連電腦也是由美國的華德·愛肯所發明

      在我們看天書一般的英文代碼時.美國人就像看小說一樣能明白代碼的意思

      試問

      這是天與地的差距嗎?

      或許,這完全是心靈上的差別.
--------------------------------------------------

三:漏洞利用

      入侵指定的目標,如何去入侵呢?

      方法非常簡單,我們尋找以上的基本漏洞

      只要存在這些漏洞,我們就發起攻擊

      為大家介紹一些這些漏洞的利用方法,也就是,找到這些漏洞,我們是為了干什么!


1.上傳漏洞

     上傳漏洞利用非常簡單

     就是從這個上傳漏洞,直接上傳我們的腳本木馬,從而拿到webshell。繼而控制目標網站。

2.注入漏洞

     注入漏洞分兩種不同類型ACCESS數據庫與MSSQL數據庫

     首先,直接利用方法是,猜解管理員賬號以及密碼。

     然后網站登陸后台,從網站的后台找到上傳點。從上傳點,上傳腳本木馬。繼而控制目標網站。


     那么MSSQL數據庫。還可以猜解網站存放在服務器中的根目錄,通過差異備份

     備份出一句話,然后通過一句話木馬客戶端,上傳腳本木馬,從而控制目標網站。


3.COOKIE詐騙

     在得到目標網站管理員MD5加密后的密碼,我們無法短時間破解出MD5解密后的密碼

     怎么辦呢?

     我們直接通過 修改COOKIE相關信息

     也就是把管理的賬號,ID,MD5加密的密碼。修改到相應的位置

     這樣再登陸,系統就認為我們就是管理員。

     從而我們擁有了管理員的權限,

     這個時候,我們就登陸后台。找到上傳點。上傳腳本木馬。繼而控制目標網站。


4.旁注

     旁注,非常有意思。

     簡單的來說,網站的服務器,他是存放在特殊的地方,或者這么說。不是私人人經營的

     是由企業代為管理。

     那么企業當然不可能只管理你一個網站。

     所以,一台虛擬機,可能有上百個網站,同時存放在這台虛擬機上。

     那么,我們試想,是不是通過入侵這台虛擬機,就達到控制這一百個網站的目的呢?

     所以呀。就是這么簡單。不管我們入侵這一百個網站中哪一個!

     只要我們達到入侵並控制了這台網站服務器的目的。

     我們就達到了控制這台服務器一百個網站的目的

  
5.暴庫

     我們利用暴庫這個漏洞是為了什么呢?

     顧名思義呀。暴庫就是暴出目標的數據庫地址

     想到這里大家都會笑了吧

     我懂了。暴了數據庫地址

     當然是下載他的數據庫

     然后通過數據庫得到管理員賬號

     通過管理員賬號,進入后台,接着找上傳點,接着上傳腳本木馬,接着呢?

     當然就是深入的控制目標網站的服務器。


6.默認漏洞

     默認漏洞,這個就笑呢

     低級錯誤嘛。但是卻廣泛的存在於網絡中

     怎么利用呢?

     默認數據庫,我們就利用得到管理賬號入侵

     默認管理員賬號。我們就通過登陸后台入侵

     就是這么簡單。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM