上一节讲了暴库,今天来讲讲注入,现在注入漏洞简直多的和蚂蚁一样,随便找个站,就可能利用注入漏洞得到后台或者WEBSHELL,所以我们怎么能忽视这个漏洞呢?呵呵.下面就是介绍注入漏洞的用法。
在前面介绍过怎样辨别网站有注入漏洞,现在再来讲下,加深下印象,现在举的例子,比如我们检测的是这个站 http://www.123.com/那么我们就先大概浏览下这个站是怎样的一个网站,然后开始检测,我们找个以数字结尾的业面下,比如 http://www.123.com/asd.asp?fid=1&ID=10 象这样的页面(自己编的哈哈)看到这里了么?就是ID=10这个就是数字结尾的,我们就可以在后面加上 and 1=1 看看是否显示正常页面,如果显示正常页面我们就可以在后面继续加上and 1=2 如果显示正常页面,那么说明没有注入漏洞,如果显示错误,(呵呵走运了,有漏洞.)就说明我们可以利用了,但是在and 1=1 时显示错误页面时,说明也没有漏洞。这样我门就判断这个站有没有注入漏洞了.(不过有时在同样一个站下,第一个页面没有漏洞,但是如果你多试几个很有可能能测出来个呢哦。'曾经看到过微软的官方网站有注入漏洞!汗!!')
下面我门知道了怎样判断漏洞,下面就讲讲怎样利用漏洞,因为这个是新人0起步系列,就不讲怎样手工注入了,(因为那样很麻烦的,只要要写上5000字,其中猜表段,猜用户,猜密码等写代码就要写 20行以上!"还是运气好的时候")那么我们怎么办呢?哈哈这个很简单,大家下载个啊D注入工具,或者明小子的 DOMAIN3.5(好象写过好多的明小子的工具,哈哈,免费打广告了!)都可以检测的到注入漏洞的,HDSI NBSI也可以,最早的好象还有绝世猜想.好了工具就介绍到这里了我们就用啊D。
首先在地址栏里输入要注入的网址(废话),啊D 就会自动帮我门检测可能有注入漏洞的注入点,然后右键点检测,啊D就会自动检测了,(原理和手工注入的一摸一样没,只是写成了程序,方便了我们)如果可以注入成功,程序就会自动列出是什么数据库模式的,这里如果是Access数据库的,我们就可以猜解表段了,利用穷举法猜出表段的内容,一般如果测出表段名为ADMIN的就可以点这个来检测这个表段的内容了,然后一般情况下我们就可以检测出password,username这样的表段,最重要的就是这个了,我们点上着两个,然后继续猜解,相信不一会就可以猜解出来了,如果密码是经过MD5加密的一般是什么 动力文章系统 如果不加密的密码一般没有什么用,只能在后台上写点垃圾话,得不到WEBSHELL。
好了就说下加密后的MD5怎么办?当然是破解啊!工具很多,大家找去,(以下介绍下我的破解思路,首先数字破解1分钟,如果没有换小写,破解10分钟,如果没有换小写加数字破解30分钟,这三中是一般人写密码的思路,也有BT的密码,如果以上都没有破出来建议你放弃!除非你非和这个站过不去)运气好的话很快就得到密码了,然后我们点扫描后台地址,一会就列出来了后台地址,前面是绿色小对号的是正常页面,打开后就可以添入我们破解出来的帐号密码了,这样我们就轻松进入了后台了,(这么快?对啊就是这么快!)如果进入了象动力文章这样的后台的话就可以得到WEBSHELL了.(怎么得到?先买个关子,以后会写出来的,只要大家继续支持我)
下面介绍下MSSQL数据库的用发,和前面一样我们先一顿扫描,然后下面数据库里显示MSSQL数据库,或 MSSQL数据库有错误显示,我们这里只说下SA权限的 (什么是SA权限的呢?SA权限是 SYSTEM 和ADMIN的缩写)这里我们可以先DIR下他的目录,然后扫面出站点根目录后就可以写入一句话木马了,再DIR下他的目录看写入没有。如果写入我们就可以利用冰狐浪子的小型木马或者蓝屏大叔的超小木马,来给站点发去大马(海洋啊,老病啊,什么的)这样就得到了WEBSHELL了,哈哈,简单吧。