WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1797查看
  • 1回复

主题

好友

-50

积分

禁止访问

发表于 2009-12-21 18:10:01 |显示全部楼层
如果你是一个地道的菜鸟,觉得以上的检测很麻烦,那么本节所讲的完美版脚本之傻瓜化入侵,就是为您量身定做的网站入侵法,具体操作请看下文所示。
  设置挖掘机寻找漏洞肉鸡

  首先是踩点了,这里踩点工具笔者用的是“挖掘机”,它是一款快速依靠漏洞文件,及关键字于一身的抓鸡的工具。我们打开“挖掘机”界面,单击“添加后缀”按钮,将最新的默认漏洞文件/data/scadata.mdb加入到其编辑器内,并勾选前面的复选框,然后在关键字处输入“本站部分信息由企业自行提供,该企业负责信息内容的真实性、准确性和合法性”条件,单击“开始”按钮,此时它便可按照你所规定的漏洞文件,及关键字条件进行搜索了.

  



  稍等片刻后,其结果会显示在“检测结果”标签内,由于这里笔者检测到了很多漏洞的页面,所以就随便挑了一个,双击某链接此时就会立即弹出下载“.Mdb数据库”的提示对话框。

  

查看浏览数据库文件

  然后将其保存到本地计算机内,这样该网站的数据库我们就已经得到了,不过由于它是.mdb数据库类型的文件,所以我们需要使用专业的数据库浏览器进行查看,这里笔者所使用的是安全同盟的数据库浏览器,在其数据库浏览器界面内,单击“打开数据库”标签,在弹出的“打开”对话框内,找到刚才下载的数据库文件,并且将其导入便可

  



 

上传木马文件

  进入“后台操作”界面后,寻找其网站上传点,这里笔者已经找到了,依次单击左侧“行业新闻”→“添加新闻”标签,在所显示的“添加新闻”页面内,单击内容栏里的“上传图标”按钮,此时便可弹出“图片属性插入”对话框(图6)。

  



  然后在选中“上传”单选框,并单击后面“浏览”按钮,在本地找到你想要上传到网站的“小马”程序。注意如果这里网站,限制了.ASP小马的上传,那么我们就要将小马更改成.jpg格式文件进行上传。操作完毕后,寻找上传到网站的小马路径,这里在内容区右击上传上去的小马,选择“全选”选项,便可弹出“图片属性”对话框,这时默认选择的“网络”单选框的路径,就是小马在网站上的路径(图7)。

  

 

通过备份数据库激活木马

  接下来为了使小马的功能恢复,必须将后缀名更改成.asp的,要不然这就是一只死马。这里依次单击“数据管理”→“数据库管理”标签,然后在“数据库路径”的文本处,输入小马在网站上的路径,并且将数据库名称更改成back.asp,单击“备分”按钮即可。这样小马的名称将会变为back.asp,同时恢复了扩展名的小马,还会恢复小马的上传浏览的功能(图8)。

  



  备分操作成功后,接下来就是进入小马的操作界面了,不过小马的完整地址我们并不知道。所以我们要想将小马地址完整的找到,需要确定其网站的数据库路径,这里右击左侧“数据库管理”标签,选择“属性”选项,在弹出的属性对话框内,将里面的地址复制(图9)。

  



利用小马将大马写入到后台

  然后将其复制到IE地址处,去掉后面的admin_backdb.sp的数据库名称,留下其网站数据库目录地址。接下来由于刚才我们备分了小马的数据目录为mdbback,所以需要在其数据库目录后面加上mdbback,然后在加上小马名称,地址就为http://www.dmeiti.com/admin/System/mdbback/back.asp回车后,就可进入到小马的操作界面了。没说的为了扩大战果,在本地以记事本形式将桂林老兵的站长助手打开,并且复制里面的代码,到

  



  接下来输入上传路径,为了方便以后的大马进入,笔者将小马的绝对路径复制到了大马上传路径处,然后将其名称进行了更改。这样以后进入完小马页面后,只要在IE地址栏处将小马名称变一下,前面的网址信息不动,便可直接进入到桂林老兵助手的大马登陆框内,最后输入完密码信息,就可任意对网站进行修改和浏览了。

主题

好友

538

积分

禁止访问

发表于 2009-12-22 21:39:35 |显示全部楼层
学习下!
回复

使用道具 举报

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-18 01:03 , Processed in 0.052881 second(s), 16 queries .

返回顶部