有台虚拟主机有数百个站点,有什么工具可以批量扫描注入点和后台?
是你的主机么?还是别人的,如果是别人的,劝你还是别费心机了,别用那些奇葩软件扫来扫去了,逗人笑,我自己服务器天天没事总有一些2B青年找些奇葩扫描软件扫啊扫,有意思么?
我扫描出了网站注入点用什么工具入侵呢?
首先得看该网站是用什么语言写的,然后再用相关的工具。如果是新手还是用啊D,明小子,Havij,pangolin,Safe3比较适合,BackTrack那些高级货熟悉后再用。 不过有时候工具还没手工注入来得快。骚年,为国内网络安全事业不懈奋斗吧!千万不要挂什么黑页,那纯粹是装213的。
哎!指定入侵站点遇到问题,大家速度来解决!!!
我也不知道怎么说
一个网站的安全如何 不是只靠工具来完成的
那样我只能告诉你。 一个工具黑客。是个人都可以做的来的。
刚提到注入 猜到有admin的。 是啊D检测的。 那么他一定是ACC数据库了。
对于这种方法。 唯一的解决办法就是字典要强大。user username admin
adminuser administrator adminusers users pass password adminpass
adminpassword administratorspass adminpwd 等等。 手写的。 其实很多的
这些东西可以在网上找得到。 若你是专业入侵的话。 那么,搜集字典很重要
了。
你提到的后台弱口令 acc莫非就是'or'='or'了。 这种弱智的漏洞现在几乎不
复存在了。至于注入中转, 你要仔细看下你配置的错误了吗?
判断是否一个注入点你掌握了吗 过滤了某些字符知道怎么解决吗?
我个人感觉扫端口没什么大用处。 一般都是扫上传。注入。旁注。
真的不行的话就社工吧 不管是后台还是FTP.。 还不行的话。 你可以CAIN。。
可以arp。。(道德问题!)
拿到shell后,怎样判断此大马有无后门?
现在03的服务器利用工具太多了。 系统的pr.巴西。ms100468
软件的 SU 360 端口的SA ROOT
至于怎么样开终端。 怎么进去服务器。 怎么进一步的渗透。
你还是慢慢来吧、。。 急不得的 。
这些学完后。 我建议你去学脚本。php也好 .net也好。
日后从事这个方面的话, 一门语言和一种编程是必不可少的。
祝你成功!
入侵网站!
一般不会,他需要从服务器的log上找到登陆IP,取证,然后才能报警,麻烦也不值。
你那个coonasp出错和你也没关系,你最多就是误删,而不是cnn内的代码指定别的路径或者数据库路径改了。
还有别到处扫注入点,用几个破软件一点意思没有,就欺负下无知的新手,炫耀下自己嫩嫩的能耐
入侵注入点扫描
试试这两种方法:
第一种:
squery=lcase(Request.ServerVariables("QUERY_STRING"))
sURL=lcase(Request.ServerVariables("HTTP_HOST"))
SQL_injdata =":|;|||--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
For SQL_Data=0 To Ubound(SQL_inj)
if instr(squerysURL,Sql_Inj(Sql_DATA))0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
第二种:
SQL_injdata =":|;|||--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
Next
End If
If Request.Form"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
next
end if
第三种
%
'--------定义部份------------------
Dim Str_Post,Str_Get,Str_In,Str_Inf,Str_Xh,Str_db,Str_dbstr
'自定义需要过滤的字串,用 "■"分离
Str_In = "'■;■and■exec■insert■select■delete■update■count■*■%■chr■mid■master■truncate■char■declare"
'----------------------------------
%
%
Str_Inf = split(Str_In,"■")
'--------POST部份------------------
If Request.Form"" Then
For Each Str_Post In Request.Form
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.Form(Str_Post)),Str_Inf(Str_Xh))0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"Request.ServerVariables("REMOTE_ADDR")"','"Request.ServerVariables("URL")"','POST','"Str_Post"','"replace(Request.Form(Str_Post),"'","''")"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "Script Language=JavaScriptalert('请不要在参数中包含非法字符尝试注入!');/Script"
Response.Write "非法操作!系统做了如下记录:br"
Response.Write "操作IP:"Request.ServerVariables("REMOTE_ADDR")"br"
Response.Write "操作时间:"Now"br"
Response.Write "操作页面:"Request.ServerVariables("URL")"br"
Response.Write "提交方式:POSTbr"
Response.Write "提交参数:"Str_Post"br"
Response.Write "提交数据:"Request.Form(Str_Post)
Response.End
End If
Next
Next
End If
'----------------------------------
'--------GET部份-------------------
If Request.QueryString"" Then
For Each Str_Get In Request.QueryString
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.QueryString(Str_Get)),Str_Inf(Str_Xh))0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"Request.ServerVariables("REMOTE_ADDR")"','"Request.ServerVariables("URL")"','GET','"Str_Get"','"replace(Request.QueryString(Str_Get),"'","''")"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "Script Language=JavaScriptalert('请不要在参数中包含非法字符尝试注入!);/Script"
Response.Write "非法操作!系统做了如下记录:br"
Response.Write "操作IP:"Request.ServerVariables("REMOTE_ADDR")"br"
Response.Write "操作时间:"Now"br"
Response.Write "操作页面:"Request.ServerVariables("URL")"br"
Response.Write "提交方式:GETbr"
Response.Write "提交参数:"Str_Get"br"
Response.Write "提交数据:"Request.QueryString(Str_Get)
Response.End
End If
Next
Next
End If
%
第3中方法需要你自己建个数据库表
试试看吧
我问下一个黑客在入侵一个网站,一般是通过什么步骤啊?
--探测开放的服务
|--溢出
|--弱口令
|--查找敏感或者脆弱目录-分析网站目录结构
|--整站程序Bug 黑白盒测试 获取SHELL
|--nslookup 列出所有二级玉米 逐个分析
|--site:***.com 关键字 -探测弱口令
|--啊D寻找注入点-----注入
|---手工查找注入点-注入
|--拿C段机器--提权--嗅探+arp
|--收集一切能收集管理员信息 充分应用baidu google 实现社会工程序