WEB开发网
开发学院网络安全黑客技术 瞬间成为黑客 用Google! 阅读

瞬间成为黑客 用Google!

 2007-07-31 16:45:15 来源:WEB开发网   
核心提示: http://a3.xxxx.com:88/_admin/login_in.asp还算不错,看看服务器上跑的是什么程序:site:a2.xxxx.com filetype:aspsite:a2.xxxx.com filetype:phpsite:a2.xxxx.com filetype:a

http://a3.xxxx.com:88/_admin/login_in.asp 

还算不错,看看服务器上跑的是什么程序: 

site:a2.xxxx.com filetype:asp 

site:a2.xxxx.com filetype:php 

site:a2.xxxx.com filetype:aspx 

site:a3.xxxx.com filetype:asp 

site:....... 

...... 

a2服务器用的应该是IIS,上面用的是asp的整站程序,还有一个php的论坛 

a3服务器也是IIS,aspx+asp。web程序都应该是自己开发的。有论坛那就看看能不能遇见什么公共的FTP帐号什么的: 

site:a2.xxxx.com intext:ftp://*:* 

没找到什么有价值的东西。再看看有没有上传一类的漏洞: 

site:a2.xxxx.com inurl:file 

site:a3.xxxx.com inurl:load 

在a2上发现一个上传文件的页面: 

http://a2.xxxx.com/sys/uploadfile.asp 

用IE看了一下,没权限访问。试试注射, 

site:a2.xxxx.com filetype:asp 

得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell不太喜欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+ 

电话一类的变形,用google搞定吧。 

site:xxxx.com //得到N个二级域名 

site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的 

site:xxxx.com intext:电话 //N个电话 

把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去: 

上一页  1 2 3 4 5  下一页

Tags:瞬间 成为 黑客

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接