2分鐘入侵網(wǎng)站全程實(shí)錄圖解教程_第1頁(yè)
2分鐘入侵網(wǎng)站全程實(shí)錄圖解教程_第2頁(yè)
2分鐘入侵網(wǎng)站全程實(shí)錄圖解教程_第3頁(yè)
2分鐘入侵網(wǎng)站全程實(shí)錄圖解教程_第4頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、.2分鐘入侵網(wǎng)站全程實(shí)錄圖解教程說起流光、溯雪、亂刀,可以說是大名鼎鼎無人不知無人不曉,這些都是小榕哥的作品。每次一提起小榕哥來,我的崇拜景仰就如滔滔江水,連綿不絕(又來了?。?讓我們崇拜的小榕哥最新又發(fā)布了SQL注入工具,這回喜歡利用SQL注入入侵網(wǎng)站的黑友們有福了。小榕哥的工具就是強(qiáng)!偶用它來搞定我們本地的信息港,從尋找注入漏洞到注入攻擊成功,通過準(zhǔn)確計(jì)時(shí),總共只用了3分還差40秒,呵呵,王者風(fēng)范,就是強(qiáng)??!不信嗎?看看我的入侵過程吧。 一、下載工具包這個(gè)SQL注入攻擊工具包在可以下載到,不過這個(gè)工具太火爆了,下載的人實(shí)在太多,你覺得慢的話,可以到其它大的黑軟站點(diǎn)搜索一下,絕對(duì)可以找到的。

2、下載來的這個(gè)工具包中總有兩個(gè)小程序:wed.exe和wis.exe,其中wis.exe是用來掃描某個(gè)站點(diǎn)中是否存在SQL注入漏洞的;wed.exe則是用來破解SQL注入用戶名密碼的。兩個(gè)工具的使用都非常簡(jiǎn)單,結(jié)合起來,就可以完成從尋找注入點(diǎn)到注入攻擊完成的整個(gè)過程。二、尋找SQL注入點(diǎn)wis.exe使用的格式如下:wis.exe 網(wǎng)址,這里以筆者檢測(cè)本地信息港為例:首先打開命令提示窗口,輸入如下命令:wis.exe .*.cn/(如圖1)。小提示:在輸入網(wǎng)址時(shí),前面的http:/;和最后面的/是必不可少的,否則將會(huì)提示無法進(jìn)行掃描。 輸入完畢后回車,即可開始進(jìn)行掃描了。很快得到了掃描結(jié)果,可以

3、看到這個(gè)網(wǎng)站中存在著很多SQL注入漏洞(如圖2),我們隨便挑其中一個(gè)來做試驗(yàn),就挑/rjz/sort.asp?classid=1吧。打開瀏覽器,在地址欄中輸入.*.cn/rjz/sort.asp?classid=1,打開了網(wǎng)站頁(yè)面,呵呵,原來是一個(gè)下載網(wǎng)頁(yè)(如圖3)。現(xiàn)在來對(duì)它進(jìn)行SQL注入,破解出管理員的帳號(hào)來吧!三、SQL注入破解管理員帳號(hào)現(xiàn)在進(jìn)入命令窗口中,使用剛才下載的工具包中的wed.exe程序,命令使用格式為:wed.exe 網(wǎng)址輸入如下命令:wed.exe .*.cn/rjz/sort.asp?classid=1。回車后可看到命令運(yùn)行情況(如圖4)。小提示:這次輸入網(wǎng)址時(shí),最后面

4、千萬(wàn)不要加上那個(gè)/,但前面的http:/;頭也還是必不可少的??梢钥吹匠绦蜃詣?dòng)打開了工具包中的幾個(gè)文件,C:wedwedTableName.dic、C:wedwedUserField.dic和C:wedwedPassField.dic,這幾個(gè)文件分別是用來破解用戶數(shù)據(jù)庫(kù)中的字表名、用戶名和用戶密碼所需的字典文件。當(dāng)然我們也可以用其它的工具來生成字典文件,不過想想小榕哥以前出的黑客字典那么的強(qiáng)大,還用得著去多此一舉嗎?在破解過程中還可以看到SQL Injection Detected.的字符串字樣,表示程序還會(huì)對(duì)需要注入破解的網(wǎng)站進(jìn)行一次檢測(cè),看看是否存在SQL注入漏洞,成功后才開始猜測(cè)用戶名。

5、開始等待吧!呵呵,很快就獲得了數(shù)據(jù)庫(kù)表名admin,然后得到用戶表名和字長(zhǎng),為username和6;再檢測(cè)到密碼表名和字長(zhǎng),為password和8(如圖5)??磥碛脩舻拿艽a還起得挺長(zhǎng)的呢,如果手工破解出這個(gè)用戶密碼來,一定要花上不少時(shí)間的!正想著手工注入會(huì)有多困難時(shí),wed.exe程序已經(jīng)開始了用戶名和密碼的破解。很快的,就得到了用戶名和密碼了admina、pbk&7*8r(如圖6)!天啦,這也太容易了吧!還不到一分鐘呢四、搜索隱藏的管理登錄頁(yè)面重新回到剛才的軟件下載頁(yè)面中,任意點(diǎn)擊了一個(gè)軟件下載鏈接,哎呀?怎么可以隨便下載的呢!不像以前碰到的收費(fèi)網(wǎng)站,要輸入用戶名和密碼才可以下載。看來這是免

6、費(fèi)下載的網(wǎng)站,我猜錯(cuò)了攻擊對(duì)象,不過既然都來了,就看看有沒有什么可利用的吧?拿到了管理員的帳號(hào),現(xiàn)在看來我們只有找到管理員登錄管理的入口才行了。在網(wǎng)頁(yè)上找遍了也沒有看到什么管理員的入口鏈接,看來還是得讓榕哥出手啦!再次拿出wis.exe程序,這個(gè)程序除了可以掃描出網(wǎng)站中存在的所有SQL注入點(diǎn)外,還可以找到隱藏的管理員登錄頁(yè)面。在命令窗口中輸入wis.exe .*.cn/rjz/sort.asp?classid=1/ /a(如圖7)。注意這里輸入了一個(gè)隱藏的參數(shù)/a。怎么會(huì)掃描不成功呢?呵呵,原來這是掃描注入點(diǎn),當(dāng)然不能成功了,管理員登錄頁(yè)面只可能隱藏在整個(gè)網(wǎng)站的某個(gè)路徑下。于是輸入wis.exe .*.cn/ /a,對(duì)整個(gè)網(wǎng)站進(jìn)行掃描。注意掃描語(yǔ)句中網(wǎng)址的格式。程序開始對(duì)網(wǎng)站中的登錄頁(yè)面進(jìn)行掃描,在掃描過程中,找到的隱藏登錄頁(yè)面會(huì)在屏幕上以紅色進(jìn)行顯示。很快就查找完了,在最后以列表顯示在命令窗口中??梢钥吹搅斜碇杏卸鄠€(gè)以/rjz/開頭的登錄頁(yè)面網(wǎng)址,包括/rjz/gl/manage.asp、/rjz/gl/login.asp、/rjz/gl/admin1.asp等。就挑/rjz/gl/admin1.asp吧,反正這些都是管理員

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論