分享
 
 
 

王者风范2分钟入侵网站全程实录

王朝html/css/js·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来,我的崇拜景仰就如滔滔江水,连绵不绝~~~~(又来了!) 让我们崇拜的小榕哥最新又发布了SQL注入工具,这回喜欢利用SQL注入入侵网站的黑友们有福了。小榕哥的工具就是强!偶用它来搞定我们本地的信息港,从寻找注入漏洞到注入攻击成功,通过准确计时,总共只用了3分还差40秒,呵呵,王者风范,就是强啊!不信吗?看看我的入侵过程吧。

一、下载榕哥的工具包

小榕哥的这个SQL注入攻击工具包在榕哥的站点http://www.netxeyes.com/main.html可以下载到,不过这个工具太火爆了,下载的人实在太多,你觉得慢的话,可以到其它大的黑软站点搜索一下,绝对可以找到的。

下载来的这个工具包中总有两个小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用来扫描某个站点中是否存在SQL注入漏洞的;"wed.exe"则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完成从寻找注入点到注入攻击完成的整个过程。

二、寻找SQL注入点

"wis.exe"使用的格式如下:"wis.exe 网址",这里以笔者检测本地信息港为例:首先打开命令提示窗口,输入如下命令:"wis.exe http://www.as.***.cn/"(如图1)。

520)this.width=520;" style="CURSOR: hand" onclick=javascript:window.open(this.src); src="http://security.chinaitlab.com/UploadFiles_2323/200603/20060323172812113.jpg" onload="javascript:if(this.width520)this.width=520;" align=absMiddle border=0 twffan="done"

小提示:在输入网址时,前面的"http://";和最后面的"/"是必不可少的,否则将会提示无法进行扫描。

输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞(如图2),我们随便挑其中一个来做试验,就挑"/rjz/sort.asp?classid=1"吧。

520)this.width=520;" style="CURSOR: hand" onclick=javascript:window.open(this.src); src="http://security.chinaitlab.com/UploadFiles_2323/200603/20060323172814882.jpg" onload="javascript:if(this.width520)this.width=520;" align=absMiddle border=0 twffan="done"

打开浏览器,在地址栏中输入"http://www.as.***.cn/rjz/sort.asp?classid=1",打开了网站页面,呵呵,原来是一个下载网页(如图3)。现在来对它进行SQL注入,破解出管理员的帐号来吧!

三、SQL注入破解管理员帐号

现在进入命令窗口中,使用刚才下载的工具包中的"wed.exe"程序,命令使用格式为:"wed.exe 网址"输入如下命令:"wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1"。回车后可看到命令运行情况(如图4)。

520)this.width=520;" style="CURSOR: hand" onclick=javascript:window.open(this.src); src="http://security.chinaitlab.com/UploadFiles_2323/200603/20060323172815206.jpg" onload="javascript:if(this.width520)this.width=520;" align=absMiddle border=0 twffan="done"

小提示:这次输入网址时,最后面千万不要加上那个"/",但前面的"http://";头也还是必不可少的。

可以看到程序自动打开了工具包中的几个文件,"C:\wed\wed\TableName.dic"、"C:\wed\wed\UserField.dic"和"C:\wed\wed\PassField.dic",这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的"黑客字典"那么的强大,还用得着去多此一举吗?

在破解过程中还可以看到"SQL Injection Detected."的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。

开始等待吧!呵呵,很快就获得了数据库表名"admin",然后得到用户表名和字长,为"username"和"6";再检测到密码表名和字长,为"password"和"8"(如图5)。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的!

520)this.width=520;" style="CURSOR: hand" onclick=javascript:window.open(this.src); src="http://security.chinaitlab.com/UploadFiles_2323/200603/20060323172816322.jpg" onload="javascript:if(this.width520)this.width=520;" align=absMiddle border=0 twffan="done"

正想着手工注入会有多困难时,"wed.exe"程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了――"admina"、"pbk&7*8r"(如图6)!天啦,这也太容易了吧!还不到一分钟呢

520)this.width=520;" style="CURSOR: hand" onclick=javascript:window.open(this.src); src="http://security.chinaitlab.com/UploadFiles_2323/200603/20060323172817868.jpg" onload="javascript:if(this.width520)this.width=520;" align=absMiddle border=0 twffan="done"

四、搜索隐藏的管理登录页面

重新回到刚才的软件下载页面中,任意点击了一个软件下载链接,哎呀?怎么可以随便下载的呢!不像以前碰到的收费网站,要输入用户名和密码才可以下载。看来这是免费下载的网站,我猜错了攻击对象,不过既然都来了,就看看有没有什么可利用的吧?

拿到了管理员的帐号,现在看来我们只有找到管理员登录管理的入口才行了。在网页上找遍了也没有看到什么管理员的入口链接,看来还是得让榕哥出手啦!

再次拿出"wis.exe"程序,这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录页面。在命令窗口中输入"wis.exe http://www.as.***.cn/rjz/sort.asp?classid=1/ /a"(如图7)。注意这里输入了一个隐藏的参数"/a"。

520)this.width=520;" style="CURSOR: hand" onclick=javascript:window.open(this.src); src="http://security.chinaitlab.com/UploadFiles_2323/200603/20060323172818611.jpg" onload="javascript:if(this.width520)this.width=520;" align=absMiddle border=0 twffan="done"

怎么会扫描不成功呢?呵呵,原来这是扫描注入点,当然不能成功了,管理员登录页面只可能隐藏在整个网站的某个路径下。于是输入"wis.exe http://www.as.***.cn/ /a",对整个网站进行扫描。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显示。很快就查找完了,在最后以列表显示在命令窗口中。可以看到列表中有多个以"/rjz/"开头的登录页面网址,包括"/rjz/gl/manage.asp"、"/rjz/gl/login.asp"、"/rjz/gl/admin1.asp"等。就挑"/rjz/gl/admin1.asp"吧,反正这些都是管理员登录的页面想用哪个都可以。

在浏览器中输入网址" http://www.as.***.cn/rjz/gl/admin1.asp",呵呵,出现了本来隐藏着的管理员登录页面(如图8)。输入用户名和密码,就进入到后台管理系统,进来了做些什么呢?当然不能搞破坏啦,看到有一个添加公告的地方,好啊,就在这儿给管理员留下一点小小的通知吧!

520)this.width=520;" style="CURSOR: hand" onclick=javascript:window.open(this.src); src="http://security.chinaitlab.com/UploadFiles_2323/200603/20060323172818798.jpg" onload="javascript:if(this.width520)this.width=520;" align=absMiddle border=0 twffan="done"

看看最后我更改过的主页,冰河洗剑的大名留在了信息港上(如图9),不过可没有破坏什么东西啊!我和网页管理员也是朋友,他会原谅我这个小小的玩笑吧!

520)this.width=520;" style="CURSOR: hand" onclick=javascript:window.open(this.src); src="http://security.chinaitlab.com/UploadFiles_2323/200603/20060323172819682.jpg" onload="javascript:if(this.width520)this.width=520;" align=absMiddle border=0 twffan="done"

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有