怎样扫描别人的网站

怎样扫描别人的网站,第1张

壹:先找注入漏洞,在一些新闻或者文章后面加上或者'来测试是不是返回错误,如果返回错误的时候再试空格and 1=1 和and 1=2再看返回错误是否不一样,不一样的说明存在了注入漏洞,开始用各种注入工具进行注入测试发现是ACCESS的数据库则直接暴用户名和密码来后台登陆,再找后台的漏洞看时候可以上传或写进ASP马。如果是SQL的数据库同样可以暴帐号密码,但发现SQL的权限为SA的就可以直接在对方服务器内增加ADMIN帐号SQL连接器连接即而开对方的3389端口开完全控制。

贰:找各种附带上传功能的程序,比如动力文章、蚂蚁影视、同学录等等,接下来要注册的进行注册不需要注册的可以把该上传功能保存为本地HTM文件来看是否本地限制格式,如果不是的话那就利用林子大哥做的欺骗上传的HTM或者用NC等工具来抓包进行修改然后再上传ASP马。有些程序则需要你把该程序的源代码下下来之后查看上传是否可行和上传的真确地址。

叁:利用%5c进行暴库如果是.mdb格式的则直接下载,利用数据库查看的工具进行查找帐号和密码,如果密码加密就用dv.exe进行破解只破解纯数字和纯字母!数字字母混合的实在太废时间了不推荐。如果对方数据库为.asp后缀的,那就更好办了在你能填写的信息里填写<%execute request("l")%>的代码来使数据库只执行这个代码就可以用蓝屏大叔的木马客户端来连接对方的数据库上传大的ASP马。

肆:寻找网站各种程序后台,程序越多越好,登陆时先用 'or''=' 帐号密码来测试是否有最老的ASP漏洞,如果都不行再测试默认的帐号密码,一般均为admin或者有的密码为admin888等等。

伍:寻找动网论坛,呵呵 现在大部分都网站都用此论坛程序。动网论坛被高手称为洞网因为其漏洞实在太多了1、上传漏洞,我就不想多说了就是利用upfile.asp 2、默认数据库漏洞,很多的弱智管理员都不改数据库名称的在data/dvbbs7.mdb就可以把数据库下载下来了,再加上dv_log表段看帐号密码使得动网论坛的数据库加密行同虚设。3、虚拟形象插件漏洞,里面同样存在上传漏洞利用方式和upfile.asp一样。4、下载中心插件漏洞,一样的上传漏洞利用方式。5、数据库备份默认地址漏洞,有些管理员改了数据库的地址,但是由于疏忽而没改备份后的数据库路径地址存在于databackup/dvbbs7.mdb下载下来后和上面第2条用法一样。(有许多的论坛都存在漏洞比如Discuz2.2F等等。。)

陆:各种留言本或日记存在默认数据库漏洞,因为是个小程序所以改的人也不是很多。只要下载该程序下来就可以知道数据库地址了。也有很多别的办法可以知道数据库地址,如:暴库、查看conn.asp的源文件、还有就是利用该程序管理员的疏忽 就是在地址后面打上(程序说明.txt、说明.txt、readme.txt等等)自然就会告诉你它的默认地址了^ ^找到了地址之后可以利用获得的管理员密码来破该站所在的别的管理员密码,很管用的呦 呵呵,还有就是asp结尾的数据库大家可以参照上面的叁用蓝屏大叔的木马来入侵。

柒:利用旁注来进行入侵,有时候大家都一个站一点办法都没有,那怎么办呢?呵呵 这个站没有漏洞并不说该站所在服务器别的站也不存在漏洞,那我们就可以利用查找该服务器玉米的工具来找别的站,然后找到别的站之后再来循环上面的壹~~陆。

暴库就是利用一些代码把你数据库的路径暴露出来。

这个典型就示例就是ACCESS数据库。也是目前个人使用比较多的数据库。很多网站管理程序免费放的都是这种类型。

另外也可以通过一些代码,把数据库里的帐号和密码长度显示出来,慢慢的可以破解他的管理员。这样就可以进入后台,然后进行进一步 *** 作。如传小马,传大马等达到拿下webshell的权限。

有了webshell我们就可以利用提升权限,拿到shell权限!也就是服务器权限。

当然其中的相关技术牵扯也很多。

30天打造专业红客 *

*

*

*

*

本书以轻松生动的日记风格,系统地介绍了目前常见的各种网络安全问题,包括网络嗅探、SQL Injection、暴库技术、溢出攻击、跨站 攻击、GoogleHacking、DDoS攻击、服务器安全防护、无线网络安全等内容。本书结构精心设计,从对端口扫描的讨论开始,由浅入深地讲解网络渗透技术。使得无论是对网络安全感兴趣的初学者,还是已经有了一些网络渗透经验的安全爱好者,或者是负责企业网络安全的管理员,都能从这本书中找到自己感兴趣的部分。

*

*

*

*

第1天 什么是红客 3

1.1 黑客的最初定义 3

1.2 黑客的道德准则 4

1.3 红客——中国的代表 5

1.4 我的一些建议 6

第2天 从端口说起 9

2.1 连接依赖于端口 9

2.2 欲善其事,先利其器之简单扫描技术 10

2.2.1 端口扫描技术的实现方式 10

2.2.2 扫描器的简单介绍 11

2.3 扫描器应用技巧 12

2.3.1 Shadow Security Scanner介绍 12

2.3.2 Nmap扫描器的使用 16

2.4 常见端口的渗透思路 18

第3天 继续说扫描 21

3.1 什么叫Shell 21

3.2 如何取得Shell 22

3.3 常见的提升权限方法介绍 25

3.3.1 Windows系统漏洞提升权限 25

3.3.2 IIS提升权限 26

3.3.3 其他几种提升权限的方法 28

3.4 破解口令常用的三种方法 29

第4天 从简单网络命令开始说起 31

4.1 基本的网络命令 31

4.2 什么叫端口映射 35

4.3 端口映射的几种实现方法 36

4.3.1 利用IIS实现WWW和FTP服务的重定向 36

4.3.2 利用工具实现端口映射功能 37

4.4 一次对空口令主机的渗透过程 39

第二篇 学以致用 43

第5天 Telnet登录取得Shell 45

5.1 网络最神奇的东西——Telnet 45

5.2 Telnet登录 46

5.3 NTLM验证分析与去除方法 47

5.4 网络军刀NC的使用方法 48

第6天 账户权限分析 51

6.1 账户类型介绍 51

6.2 账户权限提升技巧 52

6.3 Guest权限突破 53

第7天 账户隐藏方法 57

7.1 SAM安全账号管理器 57

7.2 克隆账号 59

7.3 克隆账号检测方法 61

第8天 IPC管道利用 63

8.1 什么是IPC$连接 63

8.2 什么是空会话 64

8.2.1 Windows NT/2000空会话的实现方式 64

8.2.2 空会话常用命令 65

8.3 IPC连接的入侵方法 65

8.3.1 经典IPC$入侵范例 65

8.3.2 IPC$入侵常用命令 67

8.4 IPC$连接失败原因分析 68

8.4.1 IPC$连接失败的原因 68

8.4.2 IPC$连接成功后复制文件失败的原因 69

8.4.3 IPC$连接FAQ 70

8.5 如何防范IPC$入侵 71

8.5.1 删除计算机上的隐藏共享或系统管理共享 71

8.5.2 防范IPC$连接入侵 72

第9天 摆脱黑暗,迎接光明之终端服务3389 75

9.1 终端服务的概念 75

9.2 终端服务开启方法 76

9.3 输入法漏洞利用 80

9.4 登录及退出的一些注意事项 82

9.5 加强终端服务的安全性 83

9.5.1 修改终端服务的端口号 83

9.5.2 隐藏登录的用户名 84

9.5.3 指定用户登录终端 84

9.5.4 完善终端服务器的日志 84

第10天 从回答一个朋友的问题说起 87

10.1 通过Ping命令判断远程主机的 *** 作系统 87

10.2 根据端口返回信息判断 *** 作系统 88

10.3 TCP/IP协议栈指纹鉴别 *** 作系统 89

10.4 HTTP指纹识别技术 90

10.5 如何清扫痕迹 92

第11天 警惕FTP入侵 95

11.1 什么是FTP 95

11.2 从CMD登录FTP 95

11.3 FlashFXP的使用方法 97

11.4 Serv-U FTP Server简介及漏洞利用 100

11.5 匿名FTP安全性的设想 102

第12天 SQL与数据库基础 105

12.1 SQL是做什么的 105

12.2 SQL语言组成 106

12.2.1 数据定义 106

12.2.2 数据查询 107

12.2.3 数据更新 108

12.2.4 数据控制 108

12.3 MySQL概念 109

12.4 MySQL的安全管理 113

12.5 MS SQL Server初步接触 114

12.5.1 利用SA空口令渗透SQL Server 114

12.5.2 配置SQL Server 115

第13天 80端口攻击总结 119

13.1 与IE的对话 119

13.2 对Web服务器和其上应用程序的攻击 121

13.3 深入讨论上述攻击方式及遗留痕迹 122

第14天 另类入侵之网络嗅探 125

14.1 什么是Sniffer 125

14.1.1 Sniffer原理 125

14.1.2 Sniffer的应用 126

14.1.3 网络监听的目的 126

14.2 局域网监听检测技术分析 127

14.3 基于交换网络的Sniffer 128

14.4 常见嗅探工具介绍 129

14.5 如何防御Sniffer攻击 130

第15天 曾经的噩梦——IIS UNICODE漏洞 133

15.1 UNICODE漏洞原理 133

15.2 UNICODE漏洞攻击手法 135

15.3 UNICODE漏洞的防护措施 137

第16天 Snake与跳板的故事 141

16.1 黑客人物——Snake 141

16.2 两种跳板技术的使用 141

第17天 神兵利器 145

17.1 灰鸽子使用方法及心得体会 145

17.2 黑客之门——hacker\'s door 147

17.3 开源后门——WinShell 149

第18天 对DNS攻击的几点想法 151

18.1 DNS初体验 151

18.2 认识BIND 152

18.3 DNS系统面临的安全威胁 155

18.4 DNS系统的安全防护与解决方案 158

第19天 邪恶代码之SQL Injection 161

19.1 什么是SQL Injection 161

19.2 简单注入之\' or \'1\'=\'1\'等漏洞问题 162

19.3 SQL Injection初识 163

19.4 URL编码与SQL Injection 165

第20天 SQL Injection深入研究 169

20.1 SQL Injection的判断方法 169

20.2 通过SQL Injection获取有用内容 170

20.3 SQL Injection难点总结 172

20.4 PHP+MySQL注入方法 173

20.5 PHP+MySQL注入防范 177

第21天 永恒的话题——暴库 179

21.1 暴库原理浅释 179

21.2 揪出的就是你——数据库 181

21.2.1 动力文章系统漏洞 181

21.2.2 动网论坛漏洞 182

21.3 利用%5c绕过验证 183

21.4 预防暴库的基本招数 185

第22天 溢出原理及其攻击方式 187

22.1 溢出攻击原理 187

22.2 分析缓冲区溢出及防范措施 189

22.3 堆栈溢出及其利用技术 190

22.4 远离溢出攻击 192

第23天 跨站 197

23.1 由动网论坛的跨站 漏洞开始 197

23.2 跨站 攻击方式 198

23.2.1 跨站 攻击范例 198

23.2.2 用E-mail进行跨站 攻击 199

23.2.3 ActiveX攻击说明 200

23.2.4 Flash跨站攻击 200

23.3 如何避免遭受跨站攻击 201

23.3.1 如何避免服务器受到跨站 的攻击 201

23.3.2 使浏览器免受跨站攻击的方法 202

23.4 旁注原理与攻击手法 203

第24天 Google Hacking零接触 205

24.1 走进Google 205

24.2 Google Hacking的工作原理 208

24.3 Google Hacking Tools 211

24.4 Google Hacking与Santy蠕虫 212

24.5 Google Hacking的防范措施 214

第25天 势不可挡——DDoS攻击 217

25.1 拒绝服务攻击(DoS)攻击原理及路由抵御方法 217

25.1.1 拒绝服务攻击的攻击原理 217

25.1.2 利用路由器抵御DoS攻击 220

25.2 分布式拒绝服务攻击(DdoS)原理 221

25.3 防御DDoS攻击 226

第三篇 抛砖引玉 229

第26天 开始编程 231

26.1 Hacker and Coder 231

26.2 初学者的困惑与如何选择编程语言 232

26.3 Windows编程之四书五经 236

26.4 利用WSH修改注册表 238

第27天 黑客软件的二次工程 243

27.1 黑软逃杀之加壳脱壳技术 243

27.2 黑客软件简单汉化方法 246

27.3 打造属于自己的ASP木马 247

第28天 个人计算机安全防护 249

28.1 有只眼睛盯着你——键盘记录器 249

28.2 网页上飞奔的小马驹——网页木马 250

28.3 蠕虫无处不在 251

28.3.1 蠕虫病毒的定义 251

28.3.2 网络蠕虫病毒分析和防范 252

28.4 被诅咒的画——图片病毒技术 255

第29天 服务器安全强化 259

29.1 NT内核系列服务器安全架设 259

29.1.1 初级安全 259

29.1.2 中级安全 261

29.1.3 高级安全 263

29.2 Windows 2000常用组件安全管理 266

29.3 巩固Apache Server的安全 269

29.3.1 Apache Web Server的漏洞 270

29.3.2 Apache服务器安全相关设置 270

第30天 无线游侠——侵入无线网络 273

30.1 无线网络概述 273

30.2 基于无线网络协议标准的安全分析 274

30.3 无线网络的安全威胁 278

30.4 Windows XP无线网络安全 279

30.5 无线局域网的安全防范 281


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/7789105.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-09
下一篇 2023-04-09

发表评论

登录后才能评论

评论列表(0条)

保存