大家好,我是龙域的Router。今天给大家做的是从利用注入点到获得webshell的详细教程,入门级的。
大概可分为两步,一是注入点检测破解后台密码进入后台,二就是利用cookie欺骗上传asp木马获得webshell。之前有人做过了,今天我就再做个详细的,并附上自己的一些心得,希望对大家有所帮助。
第一步:这一步比较简单,相信很多人都已经很熟练了。(照顾下新手,会的话就直接看第二步吧)用到的工具 —— 啊D和一个网站
打开啊D,输入百度,这里大家最好设置一下,显示网页的数量设为一百,然后输入关键字和注入点,关于注入点网上已经公布了很多,
像 inurl:asp ,inurl:show.asp? ,inurl:Went.asp等,这里就以 公司 inurl:asp 为例
看到下面出现有注入点的网址,右击检测或直接双击来到窗口,,
节省时间网址我已提前准备好了:http://www.kingce.com/show.asp?articleid=306
点检测,等停止消失的时候说明检测完了,也可以手动停止,有时候会出现此注入点无法检测的情况,我们就换其他网址。检测完后再检测表段,一般出现 admin,user或管理员等字样的时候节省时间可以手工停止绝大多数情况下都是admin的成功率最大。然后是检测字段,这里也可以找一下关键字,比如看到user ,password 或adminname ,adminpassword或 user password等也可以停止了,然后选种 对应的两项检测其内容,如果提示检测内容过长就先检测一项,下面就可以看到用户名和密码了,有时候密码是469e80d32c0559f8 , 这种形式说明被加密了,拿到网站上去破解就可以了
网址:http://www.cmd5.com/ 和http://www.xmd5.org 本人比较喜欢第一个。
(这里大家可以快进)
密码0c5a4ce06a3ddbf1 明文841105 用户:xiaowei
如果破解不了的话可以考虑放弃了,如果有时间和精力的话也可以暴力破解,(这里说明一点,小站的话可以先尝试去后台,用户名和密码都填'or'='or'登陆试试,也就是常说的万能密码,有时也会成功,个人经验:有这个漏洞的后台都比较简陋)。
检测出用户名和密码了下一步就是检测管理入口,选择 检测管理入口 进行检测,出现前面有对号的说明可以访问,而管理员登陆的页面一般都有adminlogin.asp 或 admin.default?或 admin.asp 或login等字样。选种一个打开,输入我们刚才检测出来的用户名和密码,好了,登陆后台成功。
常见问题:
1.检测多个网址都提示无法检测。 关掉重新打开。
2.检测表段或字段的时候卡住了, 同上,停止以下再检测
3.密码在网站上没有破解出来,检测下其他用户的密码,有时候一个不行另一个却可以
这一步可以说是啊D的使用说明,不懂的话也没关系 ,多用几次就能掌握了。第一部分结束。
结果:
管理入口:http://www.kingce.com/admin/Default.asp?
用户名admin 密码 admin888
晕,刚才卡了。。。。
下面开始第二步:
利用cookie欺骗上传asp木马,这一步算是重点了,关于进入后台以后如何上传asp格式的木马常用的有三种,一是我们讲的cookie欺骗,然后是数据库备分(前提是系统要有这个功能,比较难找),最经典点的就是一句话了木马了,这里只是提一下,以后会给大家做相应的教程。今天主要讲cooieks欺骗
用到的工具:Domain3.5.exe 和 WSockExpert.exe 抓包工具
首先要说明的是并不是所有可以上传图片的网站都可以用cookie欺骗的,
最大的不同点就是上传完图片后会不会有一个提交地址,而且这个提交地址的格式要符合条件。符合什么条件呢?
我们可以先看一下明小子的上传漏洞利用,有几种类型:
选中一种可以看到下面的漏洞页面的格式,就是说我们上传完一张图片后的返回页面是这种形式才能利用相应的漏洞,其他也一样,
首先准备好免杀小马和大马各一个,(教程结束会打包给大家),小马的那个图片就是把后缀改了一下,只用一只大马也是可以的,不过小马的体积小,用起来方便。把小马改一个jpg图片的格式。一般网站上只能上传jpg和gif格式的图片,然后再后台找到可以上传图片的选项打开。一般添加文章的地方都有文章上传的,我们先不要急着上传,打开我们的抓包工具WSockExpert,找到IE里面的上传图片对话框。这时就已经开始抓包了,接下来我们上传图片。上传成功后,看到这里已经抓好了,
post就是我们的上传,下面一行就是上传的内容,就是小马的内容
上传地址:Referer: http://www.kingce.com/admin/upload.asp
提交地址:POST /admin/upfile.asp
实际提交地址就是:http://www.kingce.com/admin/upfile.asp(看清最后的路径是不同的)
cookies: play=Yes; ASPSESSIONIDASTRDCAA=EAOFMJDBHEGLELDGPIGMOEDJ; hello=Yes
也可以利用两次抓包的方法获得提交地址,
第一次抓包获得上传地址: http://www.kingce.com/admin/upload.asp
继续上传图片,选中上传的网页,我们得到了提交地址
第二次抓包获得提交地址:http://www.kingce.com/admin/upfile.asp
第二次的cookies:play=Yes; ASPSESSIONIDASTRDCAA=EAOFMJDBHEGLELDGPIGMOEDJ; hello=Yes
两次基本上是一样的
下面就是漏洞的利用了,换个工具,打开明小子
根据我们提交地址的类型选择相应的选上传漏洞,这里先选第一种,填好我们的结果。点上传
,被自动转换成/200881922546661.gif'的名字,这样是打不开我们的小马的,可以看下
下面我们换个方式,这里又变成200881922717322.exe'这样的了,因为我们第一次传的是图片,所以这里我们选softpic。asp
看到了没,/200881922832392.asp。asp结尾的,说明我们可以访问了,打开看下
地址就是:http://www.kingce.com/admin/UploadFiles/200881922832392.asp
成功了,记录下小马的地址:http://www.kingce.com/admin/UploadFiles/200881922832392.asp
打开看看能不能访问
实践的时候自己一定要多尝试,不一定要局限于一种形式,有时候会有意外的惊喜。
接下来当然就是传大马了,将大马的内容全部复制下来,粘贴到小马的对话框里,名字改一下,要有迷惑性,这里为了方便我就改个简单的,看操作吧
大马地址:http://www.kingce.com/admin/UploadFiles/200881922832366.asp
好了,我们访问大马试试,晕,我们还没提交呢,郁闷死 提交成功.
成功了,这里就是我们的webshell了,接下来就可以挂马和提权拿服务器了,篇幅有限留着下次讲好了,今天主要讲怎么拿webshell,好卡。。。
这个webshell就送给大家练手了,体验体验攻下一个网站的喜悦。不过不要做坏事,像这种站拿来练手还行,搞破坏就不太好了,而且奥运期间要低调点嘛。大家可以自己传个asp小马,主要还是实践一下,不动手操作的话理论永远是理论。
好了,教程差不多结束了,QQ: 20823002 带几个徒弟 不免费 教授入侵和提权 有需要的联系我
有兴趣的朋友可以多多来交流,再见。不管了,大家自己试吧,88
超详细注入拿webshell.rar
1星 需积分: 15 60 浏览量
2013-05-28
01:27:32
上传
评论
收藏 30.51MB RAR 举报
cui9909
- 粉丝: 0
- 资源: 1