批量拿php webshell,剑眉大侠:批量入侵 站拿webshell挂广告引流!

剑眉大侠:批量入侵 站拿webshell挂广告引流!

2019/01/27, 剑眉大侠, 5

每个 站都是有流量的,除非你的 站从来不做推广,比如

首先,你要思考清楚一点:你需要什么流量如你做 赚项目培训的,那肯定就是需要 赚流量;比如你是做女性相关产品的,那肯定就是需要女性流量;相反,如果你是做男性相关产品的,那肯定就是需要男性流量。然后,根据你需要的流量类型,通过行业搜索找到大量的精准 站,比如我们猫客CPS是做护肤祛痘产品的,我需要女性流量,那我可以在百度上搜索:女人、母婴、祛痘、护肤等等相关的关键词,来找到大量的精准 站。

此外,扫目录或者用爬行工具也行,如果是php的 站, 上有下载《php秒知程序》,在以上不能用的情况下可以判断出来。总之, 站语言是最好判断的!

02、目标站使用的数据库

如果语言为asp,基本就是access数据库,php基本都是mysql,aspx可能是mssql或mysql很少是access极少会是oracle,jsp的站oracle居多。其实也很简单,你扫一下端口就知道是什么数据库了,1433对应的是mssql数据库,而3306对应的是mysql数据库。

如何探测服务器真实IP一般就直接在爱站这些 站查,多用几个查询 站对比一下IP。查询的时候,如果看到有带有子域名,并且站不多,基本上就是真实IP。也可以用seay大法师的神器,子域名挖掘工具,很容易可以看出来。还有一个超级简单的方法,直接本地ping 站,但是不要加www. 一般情况真实IP居多。还有一种情况,很多主站虽然使用了CDN,但是分站、子域名一般不会使用,所以这个也可以探测到真实的IP。

04、获取 站注册人的信息

比如一个 站你一定要搞,旁注和C端没办法利用的时候,那就用注册人的邮箱查询他的其他 站,收集密码,然后再搞目标站,爆破之类的就很好搞了。爱站 和站长工具之类的可以查询到注册人的信息,邮箱啊 、姓名啊、联系方式啊。然后我们收集起来, 工库查一下密码,然后用工具生成字典,爆破他的 站,几率就会很大。

对了,这个在线CMS识别平台不是万能的,新手们千万不要看了这个平台就忘记上面看的方法了,切记没有捷径的啊!如果你够认真的话,大部分的站都能判断出是什么CMS,判断出CMS之后,直接在百度找这个CMS的通杀漏洞,按照教程一步一步入侵 站拿下webshell挂上你的广告引流就行了。比如

我的入侵习惯首先是找后台,找到之后尝试弱口令,比如admin admin888之类的,没准运气爆发直接进入 站后台了呢台地址一般是在域名后面加admin manage manager login 等一些常用的,或者是用 站域名结合试试。

新型检测注入点的方法:在URL地址后面加上-1,若返回的页面和前面不同,是另一个正常的页面,则表示存在数字型注入漏洞;在URL地址后面加上-0,若返回的页面和之前的页面相同,然后加上-1,返回页面不相同,则也表示存在数字型注入漏洞。

如何判断 站是否存在字符型注入漏洞带参数的链接中加’程序 错,加’and ‘1’=’1返回正常页面,加’and ‘1’=’2返回错误页面,就说明存在字符型注入漏洞。

有注入的话先别忙着注入,放到工具里面看看权限,如果是access数据库。sa权限,可以用用工具直接写马进去getshell,根本不需要注入、找后台。如果是mssql,mysql,一般魔术引 (有点基础的人懂的,简单说一下就是字符转义),没开的话,可以利用工具写文件进去 站(高权限),也可以执行命令,明小子就可以,所以注入时候看看权限,一般权限可以读 站文件,浏览目录。

08、找上传漏洞

前面讲了扫目录,除了找后台尝试弱口令和找注入漏洞以外,没注入漏洞就找上传漏洞。一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意查看验证方式是否能绕过,注意结合服务器的解析特性,比如典型的IIS6.0、阿帕奇等。

只要找到了有上传的地方,都可以尝试上传一下脚本木马,当然你要区分开脚本语言,比如ASP的站点就要上传ASP脚本木马,PHP的站点就要上传PHP的脚本木马,同理,ASPX的就上传ASPX的脚本木马,JSP的就上传JSP的脚本木马。有个小技巧,众所周知脚本木马大致分三种:一句话木马,小马和大马。不管前台还是后台,建议先上传小马,再用小马拉大马,这样拿webshell成功率比较高一点,因为小马体积比较小,限制也比较小。

危险性的上传漏洞分三类:一类是上传的地方无任何身份验证,而且可以直接上传脚本木马拿webshell;一类是只是注册一个账户就可以上传的,然后上传的地方也没有做好过滤;一类是管理员后台的认证上传的,当然有的上传可以直接上传脚本木马,有的经过一定的处理后才可以上传脚本木马,比如常见的解析漏洞或截断上传。

09、端口爆破

容易利用的端口只有四个:21端口——ftp 1433端口——mssql数据库 3306端口——mysql数据库 3389端口——远程端口。这四个端口我们都可以爆破它的账 密码,只要搞到了账 密码,每一个端口都可以拿下webshell。爆破最重要的就是工具和字典,有好的工具还不够,还要有给力的字典才行。比如拿爆破3306端口——mysql数据库举例,我们先用扫描软件找到目标 站的PHPmyadmin地址,然后利用工具爆破它的登录信息。

10、旁注入侵+提权

我们在入侵一个 站的时候,如果这个站点没有任何可以利用的漏洞,那我们可以找一下跟这个 站同一个服务器下的其他 站,通过拿下其他 站的webshell进行提权,或是嗅探来搞目标 站。可能这样说新手们理解不了,打个形象的比喻,比如你和我一个楼,我家很安全,而你家呢,却漏洞百出,现在有个贼想入侵我家,他对我家做了监视(也就是扫描)发现没有什么可以利用的东西,那么这个贼发现你家和我家一个楼,你家很容易就进去了,他可以先进入你家,然后通过你家得到整个楼的钥匙(系统权限),这样就自然得到我的钥匙了,就可以进入我的家( 站)。

比如我拿下了贡品 的webshell,已经获得了 站的管理权限,但是我们先不着急挂广告引流,先来试试能不能提权拿下这台服务器竟服务器才是最高的权限,webshell只是 站的管理权限,要玩就玩大一点,不要怂就是干~

OK, 站服务器已经拿下,现在我们利用webshell篡改一下 站的首页内容,直接替换成我们的黑页,把这个 站的流量全部引到我们自己的 站上去,或是微信上。

3b9c91196b05ec1163d7980fba1afea4.png

一段话总结入侵思路:

首先 站环境要摸清楚,先踩点,cms要判断清楚。目录和漏洞扫起来,有上传就上传,没上传找注入,有注入就注入,没注入找后台,有后台尝试弱口令,字符登录看看是否 错, 错就post注入,不行就爆破,前面收集的注册人信息 工下密码,对爆破有帮助,再不行就扫端口,几个端口都可以爆破,不行就搞旁站吧,旁站搞不下就C段…

5 thoughts on “剑眉大侠:批量入侵 站拿webshell挂广告引流!”

发表评论电子邮件地址不会被公开。 必填项已用*标注

评论

姓名 *

电子邮件 *

站点

相关资源:软件标书范本(技术部分)_软件技术标书-项目管理文档类资源-CSDN文库

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年2月11日
下一篇 2021年2月11日

相关推荐