侵入のための10のヒント

  

最初の数冊のNOhackの雑誌では、多くの牛や牛が自分たちの侵略過程についてのいくつかのヒントを書いていますが、それが人々を夢中にさせます!今回、侵略中に使ったことも書きました。それを得るためのヒント、私は誰もがそれを好むことを望みます!

1.サーバーが使用するシステムを決定します。

たとえば、私達のリンク先URLは "http://www.00day.cn/forum/index.php"です。アドレスをhttp://www.00day.cn/forum/index.PHPに変更してからページが表示されているかどうかを確認しますページが存在する場合は、サーバーで使用されているシステムはwindowsです。 * nixシステムを使用することは可能です。

2. Ewebeditorはステーションの新しいスキルを身に付けます

Ewebeditorは皆それに精通しているべきですか?デフォルトのデータベース「/db/ewebeditor.mdb」をダウンロードできない場合は、デフォルトのパスワードadmin888で最初にログインします。デフォルトのデータベースも変更されている場合は、ここで諦める必要があります。データベースにダウンロードするには、 "/db /ewebeditor1013.mdb"と入力します。この方法では、ターゲットを取得する確率が80%になります!

3.ソーシャルワーカーへのヒント

ターゲットのWebサイトにフォーラムがある場合は、ソーシャルワーカーを試すことができます(たとえば、Webサイトが "www.00day.cn"で管理者名がadminの場合は、 "00day"と "00day.cn"を使用してログインできます)。この方法は、大企業のWebサイトに侵入するときに最適です!

4.侵入するときに開発を考える

ときには、ターゲットWebサイトの管理者パスワードを取得することができますが、見つかりません。バックグラウンドで、あなたはFTPでログインを試みることができます例えば、ターゲットウェブサイトは "www.00day.cn"です、パスワードは "bishi"です、我々は "00day" "00day.cn" www.00dayを試すことができます。 FTPユーザーとしてのCnログインするためのFTPパスワードとして "bishi"を使用してください。成功する可能性は非常に高いです。

5.侵入時に管理者の名前を取得します。 WebサイトのWebサイトが注入されたとき、管理者のパスワードは取得されましたが、管理者の名前が取得できませんでしたWebサイトにフォーラムはありませんこの時点で何をすればよいでしょうか。 "送信者"、 "発行者"、一般的に "送信者"という言葉は管理者の名前です。

6.管理者の経歴を探す

ときどき管理者に連絡します。アカウントとパスワードを入力しても、背景が見つからないこの時点では、Webサイト上の写真を右クリックしてそのプロパティを表示することができます。ときどき背景を見つけることができます!

7。Webの絶対パス

ご存じのとおり、asp.netのWebサイトに侵入するときは、まずaspxファイルの前に "〜"を追加してWebの絶対パスを壊そうとしますが、ASP + IISで設定されたWebサイトに侵入できませんか。それを使用しますか?答えはイエスですターゲットWebサイトのホームページがwww.00dat.cn/index.aspの場合、fkbhvv.aspxが存在しないようなwww.00day.cn/fkbhvv.aspxを送信することを試みることができます。この方法の成功率は約60%です。カルフールの公式ステーションにこの脆弱性があります。

8.侵入におけるstmファイルの役割

Webサイトでaspをアップロードできない場合。 .cdx。htrやその他のファイルがアップロードされたら、コード ""(ファイルを見たいときに見たいファイル名。ここでは見たいファイルの名前は "conn.asp"である)を付けてstmファイルをアップロードし、直接stmを開きます。ファイルのアドレス、そしてソースコードを見て、 "conn.asp"ファイルのコードは網羅的です!

9.注入のヒント

ウェブサイトを見つけることは注入の脆弱性のためのアドレスを持っているかもしれません時間(アドレスがwww.00day.cn/news.aspであると仮定しますか? Id = 6)、私たちは通常インジェクションの脆弱性があるかどうかをテストするために単一引用符 ""を送信しますが、それでもインターネット上には一般的なアンチインジェクションプログラムがたくさんあります。攻撃の中で! "このメッセージボックスに注入されました。現時点では、COOKIESインジェクションに加えて、変数をエンコードすることもできます( "www.00day.cn/news.asp?id=6"プログラミング "www.00day.cn/news.asp%69%64=できない場合は、( "id"から "ID"に変換するなど)大文字と小文字を変換してからインジェクションを実行するようにコード化することができます。要するに、変数を非難するにはどうすればよいですか。一般的なアンチインジェクションプログラムには、この書き込みがバイパスされるという欠点があります。

Copyright © Windowsの知識 All Rights Reserved