瞬间成为黑客 用Google!

互联网 | 编辑: 黄蔚 2007-07-28 00:30:00转载 一键看全文

具体方法

没找到什么有价值的东西。再看看有没有上传一类的漏洞:

site:a2.xxxx.com inurl:file

site:a3.xxxx.com inurl:load

在a2上发现一个上传文件的页面:

http://a2.xxxx.com/sys/uploadfile.asp

用IE看了一下,没权限访问。试试注射,

site:a2.xxxx.com filetype:asp

得到N个asp页面的地址,体力活就让软件做吧,这套程序明显没有对注射做什么防范,dbowner权限,虽然不高但已足矣,back a shell不太喜欢,而且看起来数据库的个头就不小,直接把web管理员的密码暴出来再说,MD5加密过。一般学校的站点的密码都比较有规律,通常都是域名+

电话一类的变形,用google搞定吧。

site:xxxx.com //得到N个二级域名

site:xxxx.com intext:*@xxxx.com //得到N个邮件地址,还有邮箱的主人的名字什么的

site:xxxx.com intext:电话 //N个电话

把什么的信息做个字典吧,挂上慢慢跑。过了一段时间就跑出4个帐号,2个是学生会的,1个管理员,还有一个可能是老师的帐号。登陆上去:

name:网站管理员

pass:a2xxxx7619 //说了吧,就是域名+4个数字要再怎么提权那就不属于本文讨论访问了,呵呵,到此为止。

这段时间在国外的一些google hack的研究站点看了看,其实也都差不多是一些基本语法的灵活运用,或者配合某个脚本漏洞,主要还是靠个人的灵活思维。国外对于google hack方面的防范也并不是很多,所以大家还是点到为止,不要去搞破坏拉,呵呵。对于一些在win上跑apache的网管们应该多注意一下这方面,一个intitle:index of就差不多都出来了

1.查找利用php webshell

intitle:"php shell*" "Enable stderr" filetype:php

(注: intitle-网页标题 Enable stderr-UNIX标准输出和标准错误的缩写filetype-文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明 的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填

写搜索的内容不同)。这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:

echo "召唤" > index.jsp

现在看看首页,已经被我们改成: "召唤" 了。

我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file echo "test" >> file

这样一条条打出来,站点首页就成功被替换了。同样的也可以

uname -a;cat /etc/passwd

不过有点要注意,有些WEBSHELL程序有问题,执行不了的,

2.搜索INC敏感信息在google的搜索框中填入:

Code: .org filetype:inc

提示:试试键盘 “← →” 可以实现快速翻页 

总共 3 页< 上一页123
一键看全文

本文导航

相关阅读

每日精选

点击查看更多

最新快讯

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑