2分钟入侵网站全程实录
生活随笔
收集整理的這篇文章主要介紹了
2分钟入侵网站全程实录
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
作者:Firefox??? 文章來源:火狐技術(shù)聯(lián)盟
說起流光、溯雪、亂刀,可以說是大名鼎鼎無人不知無人不曉,這些都是小榕哥的作品。每次一提起小榕哥來,我的崇拜景仰就如滔滔江水,連綿不絕~~~~(又來了!) 讓我們崇拜的小榕哥最新又發(fā)布了SQL注入工具,這回喜歡利用SQL注入入侵網(wǎng)站的黑友們有福了。小榕哥的工具就是強(qiáng)!偶用它來搞定我們本地的信息港,從尋找注入漏洞到注入攻擊成功,通過準(zhǔn)確計(jì)時(shí),總共只用了3分還差40秒,呵呵,王者風(fēng)范,就是強(qiáng)啊!不信嗎?看看我的入侵過程吧。 ?
一、下載榕哥的工具包
小榕哥的這個(gè)SQL注入攻擊工具包在榕哥的站點(diǎn)http://www.netxeyes.com/main.html可以下載到,不過這個(gè)工具太火爆了,下載的人實(shí)在太多,你覺得慢的話,可以到其它大的黑軟站點(diǎn)搜索一下,絕對(duì)可以找到的。
下載來的這個(gè)工具包中總有兩個(gè)小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用來掃描某個(gè)站點(diǎn)中是否存在SQL注入漏洞的;"wed.exe"則是用來破解SQL注入用戶名密碼的。兩個(gè)工具的使用都非常簡單,結(jié)合起來,就可以完成從尋找注入點(diǎn)到注入攻擊完成的整個(gè)過程。
二、尋找SQL注入點(diǎn)
"wis.exe"使用的格式如下:"wis.exe 網(wǎng)址",這里以筆者檢測本地信息港為例:首先打開命令提示窗口,輸入如下命令:"wis.exe http://www.as.***.cn/"(如圖1)。
小提示:在輸入網(wǎng)址時(shí),前面的"http://";和最后面的"/"是必不可少的,否則將會(huì)提示無法進(jìn)行掃描。
輸入完畢后回車,即可開始進(jìn)行掃描了。很快得到了掃描結(jié)果,可以看到這個(gè)網(wǎng)站中存在著很多SQL注入漏洞(如圖2),我們隨便挑其中一個(gè)來做試驗(yàn),就挑"/rjz/sort.asp?classid=1"吧。
打開瀏覽器,在地址欄中輸入"http://www.as.***.cn/rjz/sort.asp?classid=1",打開了網(wǎng)站頁面,呵呵,原來是一個(gè)下載網(wǎng)頁(如圖3)?,F(xiàn)在來對(duì)它進(jìn)行SQL注入,破解出管理員的帳號(hào)來吧!
三、SQL注入破解管理員帳號(hào)
現(xiàn)在進(jìn)入命令窗口中,使用剛才下載的工具包中的"wed.exe"程序,命令使用格式為:"wed.exe 網(wǎng)址"輸入如下命令:"wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1"?;剀嚭罂煽吹矫钸\(yùn)行情況(如圖4)。
小提示:這次輸入網(wǎng)址時(shí),最后面千萬不要加上那個(gè)"/",但前面的"http://";頭也還是必不可少的。
可以看到程序自動(dòng)打開了工具包中的幾個(gè)文件,"C:/wed/wed/TableName.dic"、"C:/wed/wed/UserField.dic"和"C:/wed/wed/PassField.dic",這幾個(gè)文件分別是用來破解用戶數(shù)據(jù)庫中的字表名、用戶名和用戶密碼所需的字典文件。當(dāng)然我們也可以用其它的工具來生成字典文件,不過想想小榕哥以前出的"黑客字典"那么的強(qiáng)大,還用得著去多此一舉嗎?
在破解過程中還可以看到"SQL Injection Detected."的字符串字樣,表示程序還會(huì)對(duì)需要注入破解的網(wǎng)站進(jìn)行一次檢測,看看是否存在SQL注入漏洞,成功后才開始猜測用戶名。
開始等待吧!呵呵,很快就獲得了數(shù)據(jù)庫表名"admin",然后得到用戶表名和字長,為"username"和"6";再檢測到密碼表名和字長,為"password"和"8"(如圖5)。看來用戶的密碼還起得挺長的呢,如果手工破解出這個(gè)用戶密碼來,一定要花上不少時(shí)間的!
正想著手工注入會(huì)有多困難時(shí),"wed.exe"程序已經(jīng)開始了用戶名和密碼的破解。很快的,就得到了用戶名和密碼了——"admina"、"pbk&7*8r"(如圖6)!天啦,這也太容易了吧!還不到一分鐘呢
四、搜索隱藏的管理登錄頁面
重新回到剛才的軟件下載頁面中,任意點(diǎn)擊了一個(gè)軟件下載鏈接,哎呀?怎么可以隨便下載的呢!不像以前碰到的收費(fèi)網(wǎng)站,要輸入用戶名和密碼才可以下載??磥磉@是免費(fèi)下載的網(wǎng)站,我猜錯(cuò)了攻擊對(duì)象,不過既然都來了,就看看有沒有什么可利用的吧?
拿到了管理員的帳號(hào),現(xiàn)在看來我們只有找到管理員登錄管理的入口才行了。在網(wǎng)頁上找遍了也沒有看到什么管理員的入口鏈接,看來還是得讓榕哥出手啦!
再次拿出"wis.exe"程序,這個(gè)程序除了可以掃描出網(wǎng)站中存在的所有SQL注入點(diǎn)外,還可以找到隱藏的管理員登錄頁面。在命令窗口中輸入"wis.exe http://www.as.***.cn/rjz/sort.asp?classid=1/ /a"(如圖7)。注意這里輸入了一個(gè)隱藏的參數(shù)"/a"。
怎么會(huì)掃描不成功呢?呵呵,原來這是掃描注入點(diǎn),當(dāng)然不能成功了,管理員登錄頁面只可能隱藏在整個(gè)網(wǎng)站的某個(gè)路徑下。于是輸入"wis.exe http://www.as.***.cn/ /a",對(duì)整個(gè)網(wǎng)站進(jìn)行掃描。注意掃描語句中網(wǎng)址的格式。程序開始對(duì)網(wǎng)站中的登錄頁面進(jìn)行掃描,在掃描過程中,找到的隱藏登錄頁面會(huì)在屏幕上以紅色進(jìn)行顯示。很快就查找完了,在最后以列表顯示在命令窗口中??梢钥吹搅斜碇杏卸鄠€(gè)以"/rjz/"開頭的登錄頁面網(wǎng)址,包括"/rjz/gl/manage.asp"、"/rjz/gl/login.asp"、"/rjz/gl/admin1.asp"等。就挑"/rjz/gl/admin1.asp"吧,反正這些都是管理員登錄的頁面想用哪個(gè)都可以。
在瀏覽器中輸入網(wǎng)址" http://www.as.***.cn/rjz/gl/admin1.asp",呵呵,出現(xiàn)了本來隱藏著的管理員登錄頁面(如圖8)。輸入用戶名和密碼,就進(jìn)入到后臺(tái)管理系統(tǒng),進(jìn)來了做些什么呢?當(dāng)然不能搞破壞啦,看到有一個(gè)添加公告的地方,好啊,就在這兒給管理員留下一點(diǎn)小小的通知吧!
看看最后我更改過的主頁,冰河洗劍的大名留在了信息港上(如圖9),不過可沒有破壞什么東西啊!我和網(wǎng)頁管理員也是朋友,他會(huì)原諒我這個(gè)小小的玩笑吧!?
說起流光、溯雪、亂刀,可以說是大名鼎鼎無人不知無人不曉,這些都是小榕哥的作品。每次一提起小榕哥來,我的崇拜景仰就如滔滔江水,連綿不絕~~~~(又來了!) 讓我們崇拜的小榕哥最新又發(fā)布了SQL注入工具,這回喜歡利用SQL注入入侵網(wǎng)站的黑友們有福了。小榕哥的工具就是強(qiáng)!偶用它來搞定我們本地的信息港,從尋找注入漏洞到注入攻擊成功,通過準(zhǔn)確計(jì)時(shí),總共只用了3分還差40秒,呵呵,王者風(fēng)范,就是強(qiáng)啊!不信嗎?看看我的入侵過程吧。 ?
一、下載榕哥的工具包
小榕哥的這個(gè)SQL注入攻擊工具包在榕哥的站點(diǎn)http://www.netxeyes.com/main.html可以下載到,不過這個(gè)工具太火爆了,下載的人實(shí)在太多,你覺得慢的話,可以到其它大的黑軟站點(diǎn)搜索一下,絕對(duì)可以找到的。
下載來的這個(gè)工具包中總有兩個(gè)小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用來掃描某個(gè)站點(diǎn)中是否存在SQL注入漏洞的;"wed.exe"則是用來破解SQL注入用戶名密碼的。兩個(gè)工具的使用都非常簡單,結(jié)合起來,就可以完成從尋找注入點(diǎn)到注入攻擊完成的整個(gè)過程。
二、尋找SQL注入點(diǎn)
"wis.exe"使用的格式如下:"wis.exe 網(wǎng)址",這里以筆者檢測本地信息港為例:首先打開命令提示窗口,輸入如下命令:"wis.exe http://www.as.***.cn/"(如圖1)。
小提示:在輸入網(wǎng)址時(shí),前面的"http://";和最后面的"/"是必不可少的,否則將會(huì)提示無法進(jìn)行掃描。
輸入完畢后回車,即可開始進(jìn)行掃描了。很快得到了掃描結(jié)果,可以看到這個(gè)網(wǎng)站中存在著很多SQL注入漏洞(如圖2),我們隨便挑其中一個(gè)來做試驗(yàn),就挑"/rjz/sort.asp?classid=1"吧。
打開瀏覽器,在地址欄中輸入"http://www.as.***.cn/rjz/sort.asp?classid=1",打開了網(wǎng)站頁面,呵呵,原來是一個(gè)下載網(wǎng)頁(如圖3)?,F(xiàn)在來對(duì)它進(jìn)行SQL注入,破解出管理員的帳號(hào)來吧!
三、SQL注入破解管理員帳號(hào)
現(xiàn)在進(jìn)入命令窗口中,使用剛才下載的工具包中的"wed.exe"程序,命令使用格式為:"wed.exe 網(wǎng)址"輸入如下命令:"wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1"?;剀嚭罂煽吹矫钸\(yùn)行情況(如圖4)。
小提示:這次輸入網(wǎng)址時(shí),最后面千萬不要加上那個(gè)"/",但前面的"http://";頭也還是必不可少的。
可以看到程序自動(dòng)打開了工具包中的幾個(gè)文件,"C:/wed/wed/TableName.dic"、"C:/wed/wed/UserField.dic"和"C:/wed/wed/PassField.dic",這幾個(gè)文件分別是用來破解用戶數(shù)據(jù)庫中的字表名、用戶名和用戶密碼所需的字典文件。當(dāng)然我們也可以用其它的工具來生成字典文件,不過想想小榕哥以前出的"黑客字典"那么的強(qiáng)大,還用得著去多此一舉嗎?
在破解過程中還可以看到"SQL Injection Detected."的字符串字樣,表示程序還會(huì)對(duì)需要注入破解的網(wǎng)站進(jìn)行一次檢測,看看是否存在SQL注入漏洞,成功后才開始猜測用戶名。
開始等待吧!呵呵,很快就獲得了數(shù)據(jù)庫表名"admin",然后得到用戶表名和字長,為"username"和"6";再檢測到密碼表名和字長,為"password"和"8"(如圖5)。看來用戶的密碼還起得挺長的呢,如果手工破解出這個(gè)用戶密碼來,一定要花上不少時(shí)間的!
正想著手工注入會(huì)有多困難時(shí),"wed.exe"程序已經(jīng)開始了用戶名和密碼的破解。很快的,就得到了用戶名和密碼了——"admina"、"pbk&7*8r"(如圖6)!天啦,這也太容易了吧!還不到一分鐘呢
四、搜索隱藏的管理登錄頁面
重新回到剛才的軟件下載頁面中,任意點(diǎn)擊了一個(gè)軟件下載鏈接,哎呀?怎么可以隨便下載的呢!不像以前碰到的收費(fèi)網(wǎng)站,要輸入用戶名和密碼才可以下載??磥磉@是免費(fèi)下載的網(wǎng)站,我猜錯(cuò)了攻擊對(duì)象,不過既然都來了,就看看有沒有什么可利用的吧?
拿到了管理員的帳號(hào),現(xiàn)在看來我們只有找到管理員登錄管理的入口才行了。在網(wǎng)頁上找遍了也沒有看到什么管理員的入口鏈接,看來還是得讓榕哥出手啦!
再次拿出"wis.exe"程序,這個(gè)程序除了可以掃描出網(wǎng)站中存在的所有SQL注入點(diǎn)外,還可以找到隱藏的管理員登錄頁面。在命令窗口中輸入"wis.exe http://www.as.***.cn/rjz/sort.asp?classid=1/ /a"(如圖7)。注意這里輸入了一個(gè)隱藏的參數(shù)"/a"。
怎么會(huì)掃描不成功呢?呵呵,原來這是掃描注入點(diǎn),當(dāng)然不能成功了,管理員登錄頁面只可能隱藏在整個(gè)網(wǎng)站的某個(gè)路徑下。于是輸入"wis.exe http://www.as.***.cn/ /a",對(duì)整個(gè)網(wǎng)站進(jìn)行掃描。注意掃描語句中網(wǎng)址的格式。程序開始對(duì)網(wǎng)站中的登錄頁面進(jìn)行掃描,在掃描過程中,找到的隱藏登錄頁面會(huì)在屏幕上以紅色進(jìn)行顯示。很快就查找完了,在最后以列表顯示在命令窗口中??梢钥吹搅斜碇杏卸鄠€(gè)以"/rjz/"開頭的登錄頁面網(wǎng)址,包括"/rjz/gl/manage.asp"、"/rjz/gl/login.asp"、"/rjz/gl/admin1.asp"等。就挑"/rjz/gl/admin1.asp"吧,反正這些都是管理員登錄的頁面想用哪個(gè)都可以。
在瀏覽器中輸入網(wǎng)址" http://www.as.***.cn/rjz/gl/admin1.asp",呵呵,出現(xiàn)了本來隱藏著的管理員登錄頁面(如圖8)。輸入用戶名和密碼,就進(jìn)入到后臺(tái)管理系統(tǒng),進(jìn)來了做些什么呢?當(dāng)然不能搞破壞啦,看到有一個(gè)添加公告的地方,好啊,就在這兒給管理員留下一點(diǎn)小小的通知吧!
看看最后我更改過的主頁,冰河洗劍的大名留在了信息港上(如圖9),不過可沒有破壞什么東西啊!我和網(wǎng)頁管理員也是朋友,他會(huì)原諒我這個(gè)小小的玩笑吧!?
總結(jié)
以上是生活随笔為你收集整理的2分钟入侵网站全程实录的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: android日期与时间滑动选择器
- 下一篇: make[1]: *** [public