加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

asp网站渗透技术总结

(2012-04-29 12:44:09)
标签:

杂谈

由于ASP系统在互联网上广泛的应用,针对ASP系统的脚本攻击最近闹得是红红火火。在这些攻击中,

攻击者多是利用注入、暴库、旁注、cookies欺骗等手段获取管理员的权限,

    通过直接上传或后台备份等各种**手法

    取得网站webshell继而控制整个站点

    接着通过webshell提升权限获取服务器管理权限。

    什么是webshell?webshell就是一个相应脚本语言编写成的,具有在线编辑、删除、新增文件、执行

程序及SQL语句等功能的脚本文件,具有随意更改目标首页,删除文件等权限.

-------------------------------------------------- 

二:主要的夺取手段

    1.上传漏洞

   一:如典型的动网上传漏洞,我们直接访问上传页面。

   二:进入网站后台直接上传脚本木马,获得webshell.

      因为有些网站系统对管理员十分信任.进入后台后,只要找到上传地点.就能任意上传脚本木马.

   三:添加上传类型.
  
       如果系统代码限定了不允许上传ASP文件,那么我们可添加允许上传ASA CER等文件.然后将脚本木马

   后缀名相应的修改成ASA CER.webshell一样可以使用。

   四:通过后台备份功能恢复ASP后缀名

      如果无法上传ASP.ASA.CER等后缀名文件。我们修改脚本木马后缀名ASP为JPG或者GIF图片后缀名

   上传成功后.通过后台备份数据库功能恢复文件ASP后缀名.

   五:抓包上传

      通过抓取上传真实地址以及管理员认证数据COOKIES.

      然后通过明小子上传脚本木马.获得webshell.

   其实上传方法还有很多.不过.也都是在基础上发展而来.只要我掌握了知识.学习方法就十分的简单

2.注入漏洞

   在众多针对脚本系统的攻击中,注入可谓是闹得最红火的攻击手段了.

   目前引起SQL注入的原因主要是程序员在编写帐脚本程序时对特殊字符过滤的不完全引起的.

   比如一个网址 http://www.xxx.com/asp?id=1 

   是以ID=数字形式结尾网址 我们通过 网址后加上个 and 1=1 和 and 1=2 分别访问

   如果加上and 1=1 显示正常页面 加上 and 1=2 显示出错 返回错误页面  

   则表示存在注入漏洞

   那么一个网址存在注入漏洞我们怎么去利用呢?

   首先可以使用工具.

   比如明小子.阿D注入工具.猜解帐号以及密码等重要信息.

   对于SQL数据库如果无法破解猜解出来的MD5加密密码

   那么我们可以用以下命令: 

   http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'-- 

[admin为表名.] 

   更改管理员密码

   3.COOKIE诈骗

   COOKIE是什么呢?

   COOKIE是你上网时由网站所为你发送的值记录了你的一些资料,比如IP,姓名密码等。

   怎样诈骗呢?

   如果我们现在已经知道了XX站管理员的站号和MD5密码了 但是破解 不出来密码 (MD5是加密后的一

个16位的密码)

   我们就可以用COOKIE诈骗来实现,把自己的ID修改成管理员的,MD5密码也修改成他的,通过工具

修改COOKIE 这样就答到了COOKIE诈骗的目的,系统就会认定你就是管理员。

   4.旁注

    如果你的网站有难度.那么我们就入侵与你同一台虚拟机的网站,通过入侵别人的网站

    拿到系统权限 也就能控制你的网站

    很多网站是存放在同一个虚拟机上的,也许某一台虚拟机上有几百个网站.那么我们只需要**

    **其中第一个.从而控制全部的网站.就是这么简单!

   5.暴库

   一般而言,我们要获取一个站点的shell,必须先获得对方的后台管理权限,要获得对方的管理权限
当然先要得到对方的管理员用户以及密码!得到对方管理员用户各种密码的方法有很多.

   通过下载数据库后继而破解MD5加密信息.从而获得管理员账号.

   但是一个网站的数据库当然不会让你随意下载到.

   那么我们怎么去找数据库地址呢?

   最简单的就是暴库了.

   通过服务器返回的错误信息提示暴出数据库地址的。

   但是,这漏洞并不见,毕竟直接暴露出系统的数据库.这是多么危险的事情呢!

   暴库方法:比如一个站的地址为 

http://www.xxx.com/xxx.asp?ID=1&ID=2 

   我们将com/dispbbs中间的/换成\ 如果存在暴库漏洞

   既可直接暴露出数据库的绝对路径 使用工具 迅雷等下载即可

   还有利用默认的数据库路径 http://www.xxx.com/ 后面加上 conn.asp 如果没有修改默认

   的数据库路径也可以得到数据库的路径(注意:这里的/也要换成\) 

   那么暴库的目的就是为了下载数据库得到管理员账号后上传木马脚本

   6.默认漏洞

   同一个网站系统或许有成千上万的网站在使用这套系统

   而每一套网站系统,当然有它最初默认的安装路径以及账号密码等

   我们通过大批量的搜索使用这套网站系统几百万个网站

   找到那些没有修改默认设置的网站,没有修改管理账号,没有修改后台登陆地址,没有修改数据库存
放地址的目标

   进行**!

-------------------------------------------------- 

    看完上面的介绍     基于根本.所谓的**也就利用这些常见的微乎其微的小漏洞.

    并没有什么惊天动地的 没有什么所谓黑客 可以一下子没有任何基础原理和方法

    去**某个网站或服务器 

    那么我们是怎么**的? 无非的懂的多。知道的多.

    我们无非是比管理员更渴望知道.服务器.哪些地方不安全.哪些地方可以被我们所利用

    我们无非是比管理员更关心最新的系统漏洞

    我们无非是比管理员更勤劳的寻找系统的漏洞

    那么其实,只要我们通过学习实践操作掌握了这些基础的知识.

    所谓的**其实也就很简单.

    所以希望大家.学成以后.不要自以为是.

    不过就是些小漏洞,无非也就是管理员的疏忽

  --------------------------------------------------

三:漏洞利用

    **指定的目标,如何去**呢?

    方法非常简单,我们寻找以上的基本漏洞

    只要存在这些漏洞,我们就发起攻击

    为大家介绍一些这些漏洞的利用方法,也就是,找到这些漏洞,我们是为了干什么!

1.上传漏洞

上传漏洞利用非常简单

就是从这个上传漏洞,直接上传我们的脚本木马,从而拿到webshell。继而控制目标网站。

2.注入漏洞

注入漏洞分两种不同类型ACCESS数据库与MSSQL数据库

首先,直接利用方法是,猜解管理员账号以及密码。

然后网站登陆后台,从网站的后台找到上传点。从上传点,上传脚本木马。继而控制目标网站。

那么MSSQL数据库。还可以猜解网站存放在服务器中的根目录,通过差异备份

备份出一句话,然后通过一句话木马客户端,上传脚本木马,从而控制目标网站。

3.COOKIE诈骗

在得到目标网站管理员MD5加密后的密码,我们无法短时间破解出MD5解密后的密码

怎么办呢?

我们直接通过 修改COOKIE相关信息

也就是把管理的账号,ID,MD5加密的密码。修改到相应的位置

这样再登陆,系统就认为我们就是管理员。

从而我们拥有了管理员的权限,

这个时候,我们就登陆后台。找到上传点。上传脚本木马。继而控制目标网站。

4.旁注

旁注,非常有意思。

简单的来说,网站的服务器,他是存放在特殊的地方,或者这么说。不是私人人经营的

是由企业代为管理。

那么企业当然不可能只管理你一个网站。

所以,一台虚拟机,可能有上百个网站,同时存放在这台虚拟机上。

那么,我们试想,是不是通过**这台虚拟机,就达到控制这一百个网站的目的呢?

所以呀。就是这么简单。不管我们**这一百个网站中哪一个!

只要我们达到**并控制了这台网站服务器的目的。

我们就达到了控制这台服务器一百个网站的目的

5.暴库

我们利用暴库这个漏洞是为了什么呢?

顾名思义呀。暴库就是暴出目标的数据库地址

想到这里大家都会笑了吧

我懂了。暴了数据库地址

当然是下载他的数据库

然后通过数据库得到管理员账号

通过管理员账号,进入后台,接着找上传点,接着上传脚本木马,接着呢?

当然就是深入的控制目标网站的服务器。

6.默认漏洞

默认漏洞,这个就笑呢

低级错误嘛。但是却广泛的存在于网络中

怎么利用呢

默认数据库,我们就利用得到管理账号**。

默认管理员账号。我们就通过登陆后台** 

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有