本文目录一览:
如何攻击asp网站
攻击asp网站的方法有很多,其主要攻击方法为:获得shell权限。
获其权限的方法有:1.寻找漏洞,直接注入;
2.找到旁注;
3.或许你自已是站长,自已攻击自已更容易些;
建议及对攻击asp网站的看法:
严重鄙视那些蓄意以利益为趋势攻击别人网站的;
看不起那些拿中国中小企业站当对像进行攻击的(有本事去黑小日本的,外国的)
攻击别人网站是违法行为,请不要轻意去偿试攻击行为。
asp网站后台入侵方法
直接注入试一试,不行cookie注入,社工找找弱口令,扫扫目录,已经常见的编辑器漏洞之类的,如果还不行就搞同服的或者C段,思路就是这些了
怎么使用kali linux入侵.asp网站
kali我一般都用ssh的
1、修改sshd_config文件,命令为:vi
/etc/ssh/sshd_config
2、将#passwordauthentication
no的注释去掉,并且将no修改为yes
//我的kali中默认是yes
3、将#permitrootlogin
yes的注释去掉
//我的kali中默认去掉了注释
4、启动ssh服务,命令为:/etc/init.d/ssh
start
或者service
ssh
start
5、验证ssh服务状态,命令为:/etc/init.d/ssh
status
如何入侵ASP网站得到权限
ASP站比较好入手,具体情况具体操作,提供一些思路。
1、既然是ASP系统那自然就是想办法找注入点,SQL注入猜解管理员密码(当然如果是MSSQL用户类型就考虑用别的,SA权限就直接备份网马拿Webshell了。
2、如果没有很好的注入点那猜解数据库吧,(注意对方是否是整站系统,如果是,可以自己下一套研究下数据库的地址,默认的后台地址,默认管理密码等,也可以自己分析是否存在隐含过滤不严导致的漏洞。)如猜解到数据库,那么自然就是下载下来然后找是否存在管理员密码。
3、不管是否获得管理员密码都要寻找后台地址,同样可以使用工具快速搜索,也可以凭经验试一试admin_login.asp,admin.asp,login.asp,等页面是否存在。
4、使用常用密码对后台进行爆破尝试。如user:admin pass:admin等。这个要凭经验了。
5、以上均无奈何就只能剑走偏锋了,尝试从系统本身是否存在恶性漏洞,如某处对某个ASP文件进行了直接修改无任何过滤,那么就可以尝试插一句话。或者某处参数过滤不严,可以尝试参数暴库。
6、实在是无可奈何又一定想要拿下,尝试着从服务器本身入手(远程溢出),尝试从IIS漏洞入手。
7、旁注吧,既然本身已经固若金汤。
8、愤怒吧,既然攻不下来,也要毁掉对方,抄出变异CC,DDOS对对方系统发动狂轰滥炸以泄愤。
8、如果均不奏效,放弃吧,这目标太。。。
教你如何有效预防ASP网站被入侵
预备知识:ASP编程 ASP木马入侵原理 要预防木马的入侵,就要先了解入侵的原理。想通过ASP木马入侵,必须先将木马上传到目标空间,然后直接在客户端浏览器里面运行木马,接着就可以进行文件修改、目录删除等等具有破坏性的工作。 黑客入侵ASP网站一般使用两种方式: 第一种是上传木马后,利用木马以及操作系统漏洞在Windows启动项里添加一个批处理文件,用来添加管理员账号,然后用管理员账号停止防火墙运行和进行文件修改删除等操作。 第二种是上传木马后,直接通过木马删除网站里面的目录和文件。 找准关键对症下药 通过分析可以发现,我们提到的两种入侵方式都是利用ASP网站的上传功能,先上传木马,然后借助木马对文件进行修改删除等操作。简单说来,要做的第一步就是阻止ASP文件的上传;其次,如果被上传了ASP木马,就要杜绝木马的运行。 ASP木马本身就是个ASP文件。所以很关键的一点是限制ASP文件的上传。一般ASP网站本身就有文件上传功能,并且默认是限制了ASP文件的上传,不过黑客能够想方设法上传他们的木马文件。 安全与便捷并行 要防患于未然,一些前期工作必须先做好。首先就是养成及时备份的习惯;其次,如果你的网站采用ACCESS数据库,那么要保证你网站的主数据库不能以MDB为扩展名,将扩展名改成ASP,这样可以防止黑客直接下载到网站数据库并猜解网站管理员密码;第三,网站管理员密码位数推荐超过12位。 限制ASP执行权限 虽然无法通过杀毒软件查杀ASP木马,但可以采取其他方法进行有效防范。就知名的动易网站管理系统或者动网论坛来说,默认是允许注册用户上传文件的。黑客可以利用工具将ASP木马伪装后上传至服务器。 关键就在于他们上传文件所存放的目录是固定的,具体说就是通过网站上传的文件只会出现在我们ASP网站程序所指定的目录下。 如果要完全限制网站注册用户上传文件的权限是不现实的。所以,我们能做的第一步,就是禁止ASP文件在此目录的执行权限。目的就是让上传来的ASP木马无法执行。具体方法如下: 打开IIS,右键点击网站里面供上传的目录,点击属性,我们可以看到属性窗口;将此目录的"执行权限"设置成"无";用同样的方法,再将存放数据库的文件夹以及其余几个可供用户上传文件的文件夹的"执行权限"全都设置成"无"。 服务器上的安全设置 即使限制了上传目录的ASP的执行权限,但也无法保证服务器的绝对安全。所以,服务器上面也要进行一些设置。 服务器操作系统以Windows 2003为例,首先当然是要将磁盘转为NTFS格式。其次,可以将默认的Administrator改名,并设置足够位数的密码(推荐12位以上)。为了欺骗黑客,还可以另外建一个名为Administrator的账号,并设置密码,赋予最低权限。 在Windows 2003操作系统里面设置相应文件夹的权限。由于网站做好后一般一段时间都不会随便对源代码进行修改,所以可以对不需要进行修改的地方设置只读权限,仅开放几个上传的文件夹的可写权限。对系统默认的Everyone的权限进行限制,拒绝Everyone的删除以及修改权限。仅在我们需要对网站进行修改的时候,才暂时将此限制去掉。具体操作过程如下: 对存放网站的文件夹点击右键,点击"共享和安全";在安全选项卡上,可以看到属性窗口;为限制Everyone的权限,点击下面的高级按钮;在弹出的"高级安全设置"对话框中的"权限"选项卡上,点击"添加";在"选择用户或组"底下的框中输入名称"Everyone",再点击"确定"; 在出现的对话框中勾选"创建文件/写入数据"、"创建文件夹/附加数据"、"删除子文件夹及文件"、"删除"、"更改权限"的拒绝权限,并设置将它应用到"该文件夹及文件"。 同样的方法,再对网站里面的各个子文件夹进行设置,拒绝一些网管对不需要修改的文件夹的更改、写入数据等权限。要注意的是,供网站用户上传文件的文件夹,要保留其写入的权限。 由于Windows的用户组权限是拒绝优先,所以设置好后要测试,供上传的文件夹不能限制其写入权限。 我们做好了这些权限的设置之后,可以自己试着对网站的文件或者文件夹进行改名、删除等操作,看看是否会提示拒绝访问或者没有这个权限。
asp网站后台入侵
常用的有两个方法一,猜测常用帐号名,密码,网站相关名称信息QQ电话等,2构建网站参数获取表,行暴暴力攻击工具,在百度一搜就一堆,如果站点做了防止站外提交表单,还要用伪造IP地址的小工具;还不行的话就不要浪费时间了;另外如果站点没有做防sql注入,这个方法也不错,还有就是看网站集成了那些常用的模板,有的有漏洞,如文件上传等等