本文目录一览:
我扫描出了网站注入点用什么工具入侵呢?
首先得看该网站是用什么语言写的,然后再用相关的工具。如果是新手还是用啊D,明小子,Havij,pangolin,Safe3比较适合,BackTrack那些高级货熟悉后再用。 不过有时候工具还没手工注入来得快。骚年,为国内网络安全事业不懈奋斗吧!千万不要挂什么黑页,那纯粹是装213的。
哎!指定入侵站点遇到问题,大家速度来解决!!!
我也不知道怎么说
一个网站的安全如何 不是只靠工具来完成的
那样我只能告诉你。 一个工具黑客。是个人都可以做的来的。
刚提到注入 猜到有admin的。 是啊D检测的。 那么他一定是ACC数据库了。
对于这种方法。 唯一的解决办法就是字典要强大。user username admin
adminuser administrator adminusers users pass password adminpass
adminpassword administratorspass adminpwd 等等。 手写的。 其实很多的
这些东西可以在网上找得到。 若你是专业入侵的话。 那么,搜集字典很重要
了。
你提到的后台弱口令 acc莫非就是'or'='or'了。 这种弱智的漏洞现在几乎不
复存在了。至于注入中转, 你要仔细看下你配置的错误了吗?
判断是否一个注入点你掌握了吗 过滤了某些字符知道怎么解决吗?
我个人感觉扫端口没什么大用处。 一般都是扫上传。注入。旁注。
真的不行的话就社工吧 不管是后台还是FTP.。 还不行的话。 你可以CAIN。。
可以arp。。(道德问题!)
拿到shell后,怎样判断此大马有无后门?
现在03的服务器利用工具太多了。 系统的pr.巴西。ms100468
软件的 SU 360 端口的SA ROOT
至于怎么样开终端。 怎么进去服务器。 怎么进一步的渗透。
你还是慢慢来吧、。。 急不得的 。
这些学完后。 我建议你去学脚本。php也好 .net也好。
日后从事这个方面的话, 一门语言和一种编程是必不可少的。
祝你成功!
入侵注入点扫描
试试这两种方法:
第一种:
squery=lcase(Request.ServerVariables("QUERY_STRING"))
sURL=lcase(Request.ServerVariables("HTTP_HOST"))
SQL_injdata =":|;|||--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
For SQL_Data=0 To Ubound(SQL_inj)
if instr(squerysURL,Sql_Inj(Sql_DATA))0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
第二种:
SQL_injdata =":|;|||--|sp_|xp_|\|dir|cmd|^|(|)|+|$|'|copy|format|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
Next
End If
If Request.Form"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))0 Then
Response.Write "SQL通用防注入系统"
Response.end
end if
next
next
end if
第三种
%
'--------定义部份------------------
Dim Str_Post,Str_Get,Str_In,Str_Inf,Str_Xh,Str_db,Str_dbstr
'自定义需要过滤的字串,用 "■"分离
Str_In = "'■;■and■exec■insert■select■delete■update■count■*■%■chr■mid■master■truncate■char■declare"
'----------------------------------
%
%
Str_Inf = split(Str_In,"■")
'--------POST部份------------------
If Request.Form"" Then
For Each Str_Post In Request.Form
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.Form(Str_Post)),Str_Inf(Str_Xh))0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"Request.ServerVariables("REMOTE_ADDR")"','"Request.ServerVariables("URL")"','POST','"Str_Post"','"replace(Request.Form(Str_Post),"'","''")"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "Script Language=JavaScriptalert('请不要在参数中包含非法字符尝试注入!');/Script"
Response.Write "非法操作!系统做了如下记录:br"
Response.Write "操作IP:"Request.ServerVariables("REMOTE_ADDR")"br"
Response.Write "操作时间:"Now"br"
Response.Write "操作页面:"Request.ServerVariables("URL")"br"
Response.Write "提交方式:POSTbr"
Response.Write "提交参数:"Str_Post"br"
Response.Write "提交数据:"Request.Form(Str_Post)
Response.End
End If
Next
Next
End If
'----------------------------------
'--------GET部份-------------------
If Request.QueryString"" Then
For Each Str_Get In Request.QueryString
For Str_Xh=0 To Ubound(Str_Inf)
If Instr(LCase(Request.QueryString(Str_Get)),Str_Inf(Str_Xh))0 Then
'--------写入数据库----------头-----
Str_dbstr="DBQ="+server.mappath("SqlIn.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
Set Str_db=Server.CreateObject("ADODB.CONNECTION")
Str_db.open Str_dbstr
Str_db.Execute("insert into SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) values('"Request.ServerVariables("REMOTE_ADDR")"','"Request.ServerVariables("URL")"','GET','"Str_Get"','"replace(Request.QueryString(Str_Get),"'","''")"')")
Str_db.close
Set Str_db = Nothing
'--------写入数据库----------尾-----
Response.Write "Script Language=JavaScriptalert('请不要在参数中包含非法字符尝试注入!);/Script"
Response.Write "非法操作!系统做了如下记录:br"
Response.Write "操作IP:"Request.ServerVariables("REMOTE_ADDR")"br"
Response.Write "操作时间:"Now"br"
Response.Write "操作页面:"Request.ServerVariables("URL")"br"
Response.Write "提交方式:GETbr"
Response.Write "提交参数:"Str_Get"br"
Response.Write "提交数据:"Request.QueryString(Str_Get)
Response.End
End If
Next
Next
End If
%
第3中方法需要你自己建个数据库表
试试看吧
入侵网站!
一般不会,他需要从服务器的log上找到登陆IP,取证,然后才能报警,麻烦也不值。
你那个coonasp出错和你也没关系,你最多就是误删,而不是cnn内的代码指定别的路径或者数据库路径改了。
还有别到处扫注入点,用几个破软件一点意思没有,就欺负下无知的新手,炫耀下自己嫩嫩的能耐