10 consejos para invadir

  

En las primeras revistas de NOhack, muchas vacas y vacas han escrito algunos consejos sobre su propio proceso de invasión, ¡lo que hace que la gente se sienta enganchada! Esta vez, también escribí algunas de las cosas que usé durante la invasión. Consejos para obtenerlo, ¡espero que a todos les guste!
1. Determine el sistema utilizado por el servidor

Por ejemplo, nuestra URL de destino es "http://www.00day.cn/forum/index.php" Cambiamos la dirección a http://www.00day.cn/forum/index.PHP y luego exploramos para ver si hay una página. Si existe, el sistema utilizado por el servidor es windows. Si la pantalla no existe, el servidor es muy Es posible utilizar el sistema * nix.

2. Ewebeditor toma las nuevas habilidades de la estación

Ewebeditor ¿todos deberían estar familiarizados con ella? Primero inicie sesión con la contraseña predeterminada admin888, si no puede descargar la base de datos predeterminada '/db/ewebeditor.mdb ", si la base de datos predeterminada también ha cambiado, entonces deberíamos rendirnos. ¡Aquí para contarle a todos mi experiencia! Es utilizar la contraseña admin999 login, O escriba "/db/ewebeditor1013.mdb" para descargar a la base de datos. ¡Este método tiene una probabilidad de% 80 para lograr el objetivo!

3. Consejos para trabajadores sociales

En la invasión Si el sitio web de destino tiene un foro, podemos probar a los trabajadores sociales. Por ejemplo, si el sitio web es "www.00day.cn" y el nombre del administrador es admin, podemos intentar iniciar sesión con las contraseñas "00day" y "00day.cn". Este método se utiliza mejor cuando se invaden sitios web de grandes empresas.

4. Piense en el desarrollo al invadir

A veces obtenemos la contraseña de administrador del sitio web de destino, pero no podemos encontrarla. Pasando al segundo plano, puede intentar iniciar sesión con FTP. Por ejemplo, el sitio web de destino es "www.00day.cn". La contraseña es "bishi", podemos probar "00day" "00day.cn" www.00day. Cn como usuario de FTP Utilice "bishi": como contraseña de FTP para iniciar sesión, ¡la probabilidad de éxito puede ser muy grande!

5. Obtenga el nombre del administrador cuando invade

A veces, en la invasión similar al comunicado de prensa Cuando se inyectó el sitio web del sitio web, se obtuvo la contraseña del administrador, pero no se pudo obtener el nombre del administrador. No hay ningún foro en el sitio web. ¿Qué debo hacer en este momento? Podemos abrir una noticia de manera casual y buscar cuidadosamente algo como esto. Las palabras "remitente" "publicador", generalmente "remitente" es el nombre del administrador.

6. En busca de antecedentes de administrador

A veces obtenemos el administrador Cuenta y contraseña, pero no puedo encontrar el fondo. En este momento, podemos hacer clic derecho en la imagen del sitio web y ver sus propiedades. ¡A veces podemos encontrar el fondo!

7. La ruta absoluta de la web

Como todos sabemos, al invadir el sitio web de asp.net, primero agregamos un "~" delante del archivo aspx para intentar romper la ruta absoluta de la web, pero ¿no podemos invadir el sitio web configurado con ASP + IIS? ¿Úsalo? La respuesta es sí. Sin embargo, hay ciertas habilidades. Si la página de inicio del sitio web de destino es www.00dat.cn/index.asp, podemos intentar enviar dicho sitio web www.00day.cn/fkbhvv.aspx, ¡donde fkbhvv.aspx no existe! La tasa de éxito del método es de aproximadamente el 60%. La estación oficial de Carrefour tiene esta vulnerabilidad.

8. El papel de los archivos stm en la invasión

Cuando el sitio web no permite la carga asp .. cer. Cuando .cdx. Htr y otros archivos se carguen, cargue un archivo stm con el código "" (qué nombre de archivo desea ver cuando quiere ver el archivo, aquí asumo que el archivo que desea ver se llama "conn.asp") y luego abre el archivo stm directamente. La dirección del archivo y, a continuación, observe el código fuente, ¡el código del archivo "conn.asp" es exhaustivo!

9. Consejos de inyección

Encontrar un sitio web puede tener una dirección para la vulnerabilidad de la inyección Tiempo (asumiendo que la dirección es www.00day.cn/news.asp? Id = 6), por lo general, primero enviamos una comilla "" para comprobar si existe una vulnerabilidad de inyección, pero todavía hay muchos programas generales de antiinyección en Internet, por lo que es muy probable que el "programa general de antiinyección XX lo haya detenido". En el ataque! "Inyectado en este cuadro de mensaje. En este momento, además de la inyección de COOKIES, también podemos codificar las variables (como "www.00day.cn/news.asp?id=6" programación "www.00day.cn/news.asp%69%64= 6 ") para realizar la inyección, si no puede, puede convertir el caso (como" id "a" ID "), o convertir el caso y luego codificar para hacer la inyección, etc. En resumen, me gustaría alguna forma de culpar a la variable, muchos El programa general de anti-inyección tiene el inconveniente de que esta escritura se omite.

Copyright © Conocimiento de Windows All Rights Reserved