aspx 사이트에 침입하려면 어떤 방법을 사용해야 합니까?
1. 어떤 웹사이트든, 어떤 언어든 침투하고 싶다면 먼저 디렉토리를 스캔하고 쉘을 직접 업로드하는 것이 가장 좋습니다. 웃지 마세요, 가끔은 웹 사이트를 오랫동안 작업한 후 마침내 기성 업로드 지점이 있다는 것을 발견했고 추측하기 쉽지만 이것은 대부분 ASP에서 발생합니다!
2.asp(aspx) + MSSQL은 주입을 먼저 고려합니다. 일반 주입에는 DBowner 권한이 있으며 작성할 수 없거나 웹이 데이터베이스와 분리된 경우 쉘을 직접 작성할 수 있습니다.
3.asp(aspx) + ACCESS 일반적으로 셸을 사용하는 방법은 세 가지뿐입니다. 프런트 데스크에 삽입하거나 배경에 삽입하여 구성 파일을 변경하는 것입니다. 세 번째는 이를 배경 백업 데이터베이스나 데이터베이스에 삽입하는 것입니다.
4.php+MYSQL은 일반적으로 업로드를 위해 백그라운드에 삽입됩니다. 때때로 운이 좋으면 select를 outfile에 삽입한 다음, 로컬과 원격으로 나누어집니다. PHP의 상위 버전에서는 원격 포함이 지원되지 않으므로 이미지 파일을 로컬로 업로드하거나 로그에 쓰려고 하면 PHP 프로그램에 공개되지 않은 취약점이 있습니다. 곧장.
5. jsp+MYSQL은 기본적으로 PHP와 동일한 권한을 얻기 위해 데이터베이스를 사용하며 jsp 업로드는 파일 접미사를 거의 확인하지 않으므로 주입 지점과 배경이 있는 한 껍질을 얻기가 아주 쉽습니다. 나는 많은 jsp+ORACLE 사이트를 접해본 적이 없으며, 내가 접한 사이트는 백그라운드에서 사용자 이름과 비밀번호를 추측하는 것에 기반을 두고 있습니다.
6. 대형 웹사이트가 무엇이든 기본 웹사이트는 일반적으로 매우 안전하므로(그렇지 않으면 다른 사람에 의해 해킹당했을 것입니다) 일반적으로 2단계 도메인 이름부터 시작합니다. 메인 웹사이트의 이름과 비밀번호를 입력하거나, 메인 사이트의 소스 코드로 이동하거나, 동일한 네트워크 세그먼트에 있는 서버에서 cain이나 arp를 가져오는 보조 메모를 만드세요.
7. 일반 대형사이트에서는 기성 CMS를 거의 사용하지 않기 때문에 운이 좋게 소스코드를 찾으면 인젝션 취약점, 업로드 취약점, 파일작성 취약점 등을 모두 찾아볼 수 있습니다. 통제하에 당신의 손에. 해당 대형 사이트의 새로운 테스트 하위 사이트를 살펴보세요. 해당 사이트는 아직 테스트 중이며 쉽게 승리할 수 있습니다.
8. 업로드할 때 파일 이름 잘림이 있는데, 여기에는 두 가지 측면이 포함됩니다. 하나는 00 잘림이고 다른 하나는 긴 파일 이름 잘림입니다(한 번은 hw를 얻기 위해 이것을 사용했습니다). 파일이 기록되고 예 00이 시도되고 true입니다. 업로드할 때 .asp(물론 .asa, .cer, .cdx) 디렉터리를 사용하는 것을 잊지 마세요.
9. Windows나 Linux에 관계없이 PHP 사이트에는 Magic_quotes_gpc 문제가 있습니다. Magic_quotes_gpc가 켜져 있으면 서버 변수를 주입할 때 여전히 outfile을 선택할 수 있습니다. 일반적인 상황에서는 파일 작성을 고려하지 마세요. 그러나 이 권한이 있으면 load_file의 매개변수가 인코딩될 수 있으므로 파일 소스 코드를 읽는 것을 잊지 마세요.
10. 침입에는 경로나 파일을 추측하는 것이 매우 필요합니다. 경로를 추측할 수 없는 경우 Google을 사용하는 것을 잊지 마세요(바이두는 끔찍합니다. Google은 매우 포괄적입니다). 사이트 아래의 robots.txt를 보면 놀랄 것입니다.
11. 침입 전 WVS로 검사하는 것이 침입에 도움이 됩니다. 요즘에는 소프트 및 하드 방화벽이 모두 사용하기 쉬운 것은 아닙니다. 안티 주사는 점점 더 강력해지고 있습니다. 게으르지 마세요. 더 많은 장인정신이 당신의 성장에 도움이 될 것입니다.
12. 1급 감시나 다른 안티포스트 방화벽을 접한 적 있나요? 가끔 말레이시아에 문장 하나도 못 보낼 때가 있는데, 그때는 먼저 코딩을 배워서 변환하고 우회하는 방법을 배우죠. 통과하다.
13. 일반적인 소규모 웹사이트를 구축하려면 이 작은 웹사이트의 저작권을 확인하고 이 웹사이트를 만드는 회사를 찾은 다음 이 회사가 만든 다른 웹사이트에서 시작하는 것을 잊지 마세요. 소스 코드를 작성하고 다시 빌드해 본 적이 있습니다. 이 방법으로 유명 제약 회사의 웹사이트를 획득했습니다.
14. 사이드 노트의 아이디어는 결코 낡지 않을 것입니다. dbowner 주입이 발생하면 필요한 사이트에 쉘을 쉽게 작성할 수 있으므로 권한을 높이는 수고를 덜 수 있습니다. ; 운이 좋지 않다면 단계별로 쉘을 사용하여 필요한 권한을 얻을 수 있습니다.
15. 소셜 엔지니어링을 사용하여 자신을 아무것도 모르는 사람처럼 대하십시오. 특정 웹마스터의 QQ, ID 카드, 이메일 주소 등이 있을 수 있습니다. 사고; admin, admin, test, 123456, 123456과 같은 간단한 시도도 잊지 마세요. 물론 무차별 공격도 가능합니다.
16. XSS를 무시하지 마십시오. XSS는 쿠키를 훔칠 수 있으며 쿠키는 로그인을 위조하고 삽입할 수 있습니다. 쿠키 주입은 대부분의 방화벽을 우회할 수 있습니다.
17. 웹사이트를 구축할 때 일반적으로 "무기" 라이브러리를 풍부하게 하기 위해 많은 경로, 소스 코드 및 도구를 수집합니다. 자신의 침입 단계를 기록하거나 나중에 반영하는 것이 가장 좋습니다. .. 보통 txt로 적고, 한 예에서 추론도 합니다.
18. 더 자세히 알아보고, 더 많은 소스 코드를 읽고, 더 많은 게시글을 읽어보세요. 도구가 아니라 스크립트가 전제 조건입니다. B를 설치하는 방법을 알고 있다면 아직 시작하지 않은 것입니다. .
마지막으로 할 일도 없이 남의 홈페이지를 바꾸는 사칭자들에게 조만간 돈을 갚고 후회하지 말라고 조언하고 싶다. 문제에 휩싸이다. 또 다른 점은 제가 많은 사이트를 해봤지만 한 번도 이기지 못한 적이 없다는 것입니다. 실패한 많은 사람들에 대해서는 모두가 돈을 좋아하지만 덜 하는 것이 낫기 때문에 뭐라고 말해야 할지 모르겠습니다.