天天看點

ASP網站入侵手段

一:技術總結

      随着網際網路絡的飛速發展,各種各樣的大小網站不斷地湧現,在這些大小網站中,動态的網站以其實

用性、多樣性占據了絕對的優勢。

      由于ASP系統在網際網路上廣泛的應用,針對ASP系統的腳本攻擊最近鬧得是紅紅火火。在這些攻擊中,

攻擊者多是利用注入、暴庫、旁注、cookies欺騙等手段擷取管理者的權限,

      通過直接上傳或背景備份等各種入侵手法

      取得網站webshell繼而控制整個站點

      接着通過webshell提升權限擷取伺服器管理權限。

      什麼是webshell?webshell就是一個相應腳本語言編寫成的,具有線上編輯、删除、新增檔案、執行

程式及SQL語句等功能的腳本檔案,具有随意更改目标首頁,删除檔案等權限.

      如著名的老兵以及海洋頂端等就是這樣一個ASP腳本檔案,我們俗稱大馬以及小馬等.

--------------------------------------------------   

二:主要的入侵手段

      1.上傳漏洞

       一:如典型的動網上傳漏洞,我們直接通路上傳頁面。

       二:進入網站背景直接上傳腳本木馬,獲得webshell.

          因為有些網站系統對管理者十分信任.進入背景後,隻要找到上傳地點.就能任意上傳腳本木馬.

       三:添加上傳類型.

         如果系統代碼限定了不允許上傳ASP檔案,那麼我們可添加允許上傳ASA CER等檔案.然後将腳本木馬

       字尾名相應的修改成ASA CER.webshell一樣可以使用。

       四:通過背景備份功能恢複ASP字尾名

          如果無法上傳ASP.ASA.CER等字尾名檔案。我們修改腳本木馬字尾名ASP為JPG或者GIF圖檔字尾名

        上傳成功後.通過背景備份資料庫功能恢複檔案ASP字尾名.

       五:抓包上傳

          通過抓取上傳真實位址以及管理者認證資料COOKIES.

          然後通過明小子上傳腳本木馬.獲得webshell.

       其實上傳方法還有很多.不過.也都是在基礎上發展而來.隻要我掌握了知識.學習方法就十分的簡單

     2.注入漏洞

       在衆多針對腳本系統的攻擊中,注入可謂是鬧得最紅火的攻擊手段了.

       目前引起SQL注入的原因主要是程式員在編寫帳腳本程式時對特殊字元過濾的不完全引起的.

       比如一個網址 http://www.xxx.com/asp?id=1

       是以ID=數字形式結尾網址     我們通過 網址後加上個 and 1=1 和 and 1=2 分别通路

       如果加上and 1=1     顯示正常頁面 加上 and 1=2 顯示出錯     傳回錯誤頁面  

       則表示存在注入漏洞

       那麼一個網址存在注入漏洞我們怎麼去利用呢?

       首先可以使用工具.

       比如明小子.阿D注入工具.猜解帳号以及密碼等重要資訊.

       對于SQL資料庫如果無法破解猜解出來的MD5加密密碼

       那麼我們可以用以下指令:

       http://注入網址;update admin set password='新MD5密碼' where password='舊MD5密碼'--

[admin為表名.]

       更改管理者密碼

       3.COOKIE詐騙

       COOKIE是什麼呢?

       COOKIE是你上網時由網站所為你發送的值記錄了你的一些資料,比如IP,姓名密碼等。

       怎樣詐騙呢?

       如果我們現在已經知道了XX站管理者的站号和MD5密碼了 但是破解 不出來密碼 (MD5是加密後的一

個16位的密碼)

       我們就可以用COOKIE詐騙來實作,把自己的ID修改成管理者的,MD5密碼也修改成他的,通過工具

修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統就會認定你就是管理者。

       4.旁注

      如果你的網站有難度.那麼我們就入侵與你同一台虛拟機的網站,通過入侵别人的網站

      拿到系統權限 也就能控制你的網站

      很多網站是存放在同一個虛拟機上的,也許某一台虛拟機上有幾百個網站.那麼我們隻需要入侵

     入侵其中第一個.進而控制全部的網站.就是這麼簡單!

       5.暴庫

       一般而言,我們要擷取一個站點的shell,必須先獲得對方的背景管理權限,要獲得對方的管理權限

當然先要得到對方的管理者使用者以及密碼!得到對方管理者使用者各種密碼的方法有很多.

       通過下載下傳資料庫後繼而破解MD5加密資訊.進而獲得管理者賬号.

       但是一個網站的資料庫當然不會讓你随意下載下傳到.

       那麼我們怎麼去找資料庫位址呢?

       最簡單的就是暴庫了.

       通過伺服器傳回的錯誤資訊提示暴出資料庫位址的。

       但是,這漏洞并不見,畢竟直接暴露出系統的資料庫.這是多麼危險的事情呢!

       暴庫方法:比如一個站的位址為

    http://www.xxx.com/xxx.asp?ID=1&ID=2

       我們将com/dispbbs中間的/換成%5c 如果存在暴庫漏洞

       既可直接暴露出資料庫的絕對路徑 使用工具 迅雷等下載下傳即可

       還有利用預設的資料庫路徑 http://www.xxx.com/ 後面加上 conn.asp 如果沒有修改預設

       的資料庫路徑也可以得到資料庫的路徑(注意:這裡的/也要換成%5c)

       那麼暴庫的目的就是為了下載下傳資料庫得到管理者賬号後上傳木馬腳本

       6.預設漏洞

       同一個網站系統或許有成千上萬的網站在使用這套系統

       而每一套網站系統,當然有它最初預設的安裝路徑以及賬号密碼等

       我們通過大批量的搜尋使用這套網站系統幾百萬個網站

       找到那些沒有修改預設設定的網站,沒有修改管理賬号,沒有修改背景登陸位址,沒有修改資料庫存

放位址的目标

       進行入侵!

--------------------------------------------------   

      看完上面的介紹      基于根本.所謂的入侵也就利用這些常見的微乎其微的小漏洞.

      并沒有什麼驚天動地的     沒有什麼所謂黑客 可以一下子沒有任何基礎原理和方法

      去入侵某個網站或伺服器

      那麼我們是怎麼入侵的?     無非的懂的多。知道的多.

      我們無非是比管理者更渴望知道.伺服器.哪些地方不安全.哪些地方可以被我們所利用

      我們無非是比管理者更關心最新的系統漏洞

      我們無非是比管理者更勤勞的尋找系統的漏洞

      那麼其實,隻要我們通過學習實踐操作掌握了這些基礎的知識.

      所謂的入侵其實也就很簡單.

      是以希望大家.學成以後.不要自以為是.

      不過就是些小漏洞,無非也就是管理者的疏忽,這又能怎樣?

      其實我們懂的還太少.連電腦也是由美國的華德·愛肯所發明

      在我們看天書一般的英文代碼時.美國人就像看小說一樣能明白代碼的意思

      試問

      這是天與地的差距嗎?

      或許,這完全是心靈上的差别.

--------------------------------------------------

三:漏洞利用

      入侵指定的目标,如何去入侵呢?

      方法非常簡單,我們尋找以上的基本漏洞

      隻要存在這些漏洞,我們就發起攻擊

      為大家介紹一些這些漏洞的利用方法,也就是,找到這些漏洞,我們是為了幹什麼!

1.上傳漏洞

     上傳漏洞利用非常簡單

     就是從這個上傳漏洞,直接上傳我們的腳本木馬,進而拿到webshell。繼而控制目标網站。

2.注入漏洞

     注入漏洞分兩種不同類型ACCESS資料庫與MSSQL資料庫

     首先,直接利用方法是,猜解管理者賬号以及密碼。

     然後網站登陸背景,從網站的背景找到上傳點。從上傳點,上傳腳本木馬。繼而控制目标網站。

     那麼MSSQL資料庫。還可以猜解網站存放在伺服器中的根目錄,通過差異備份

     備份出一句話,然後通過一句話木馬用戶端,上傳腳本木馬,進而控制目标網站。

3.COOKIE詐騙

     在得到目标網站管理者MD5加密後的密碼,我們無法短時間破解出MD5解密後的密碼

     怎麼辦呢?

     我們直接通過 修改COOKIE相關資訊

     也就是把管理的賬号,ID,MD5加密的密碼。修改到相應的位置

     這樣再登陸,系統就認為我們就是管理者。

     進而我們擁有了管理者的權限,

     這個時候,我們就登陸背景。找到上傳點。上傳腳本木馬。繼而控制目标網站。

4.旁注

     旁注,非常有意思。

     簡單的來說,網站的伺服器,他是存放在特殊的地方,或者這麼說。不是私人人經營的

     是由企業代為管理。

     那麼企業當然不可能隻管理你一個網站。

     是以,一台虛拟機,可能有上百個網站,同時存放在這台虛拟機上。

     那麼,我們試想,是不是通過入侵這台虛拟機,就達到控制這一百個網站的目的呢?

     是以呀。就是這麼簡單。不管我們入侵這一百個網站中哪一個!

     隻要我們達到入侵并控制了這台網站伺服器的目的。

     我們就達到了控制這台伺服器一百個網站的目的

5.暴庫

     我們利用暴庫這個漏洞是為了什麼呢?

     顧名思義呀。暴庫就是暴出目标的資料庫位址

     想到這裡大家都會笑了吧

     我懂了。暴了資料庫位址

     當然是下載下傳他的資料庫

     然後通過資料庫得到管理者賬号

     通過管理者賬号,進入背景,接着找上傳點,接着上傳腳本木馬,接着呢?

     當然就是深入的控制目标網站的伺服器。

6.預設漏洞

     預設漏洞,這個就笑呢

     低級錯誤嘛。但是卻廣泛的存在于網絡中

     怎麼利用呢?

     預設資料庫,我們就利用得到管理賬号入侵。

     預設管理者賬号。我們就通過登陸背景入侵

     就是這麼簡單。