职业IT人-IT人生活圈

 找回密码
 成为会员
搜索
查看: 1513|回复: 1

新人0起步接触黑客-5《注入漏洞》

[复制链接]
小高 发表于 2010-6-24 19:43 | 显示全部楼层 |阅读模式
上一节讲了暴库,今天来讲讲注入,现在注入漏洞简直多的和蚂蚁一样,随便找个站,就可能利用注入漏洞得到后台或者WEBSHELL,所以我们怎
么能忽视这个漏洞呢?呵呵.下面就是介绍注入漏洞的用法.

在前面介绍过怎样辨别网站有注入漏洞,现在再来讲下,加深下印象,现在举的例子,比如我们检测的是这个站
http://www.123.com/那么我们就先大概浏览下这个站是怎样的一个网站,然后开始检测,我们找个以数字结
尾的业面下,比如 http://www.123.com/asd.asp?fid=1&ID=10
象这样的页面(自己编的哈哈)看到这里了么?就是ID=10这个就是数字结尾的,我们就可以在后面加上 and 1=1 看看是否显
示正常页面,如果显示正常页面我们就可以在后面继续加上and 1=2 如果显示正常页面,那么说明没有注入漏洞,如果显示错误,(呵呵走运了,
有漏洞.)就说明我们可以利用了,但是在and 1=1 时显示错误页面时,说明也没有漏洞.这样我门就判断这个站有没有注入漏洞了.(不过有时
在同样一个站下,第一个页面没有漏洞,但是如果你多试几个很有可能能测出来个呢哦.曾经看到过微软的官方网站有注入漏洞!汗!!)

下面我门知道了怎样判断漏洞,下面就讲讲怎样利用漏洞,因为这个是新人0起步系列,就不讲怎样手工注入了,(因为那样很麻烦的,只要要写
上5000字,其中猜表段,猜用户,猜密码等写代码就要写 20行以上!还是运气好的时候)那么我们怎么办呢?哈哈这个很简单,大家下载个啊D注
入工具,或者明小子的 DOMAIN3.5(好象写过好多的明小子的工具,哈哈,免费打广告了!)都可以检测的到注入漏洞的,HDSI NBSI也可以,最早
的好象还有绝世猜想.好了工具就介绍到这里了我们就用啊D.

首先在地址栏里输入要注入的网址(废话),啊D 就会自动帮我门检测可能有注入漏洞的注入点,然后右键点检测,啊D就会自动检测了,(原理和
手工注入的一摸一样没,只是写成了程序,方便了我们)如果可以注入成功,程序就会自动列出是什么数据库模式的,这里如果是Access数据库
的,我们就可以猜解表段了,利用穷举法猜出表段的内容,一般如果测出表段名为ADMIN的就可以点这个来检测这个表段的内容了,然后一般情
况下我们就可以检测出password,username这样的表段,最重要的就是这个了,我们点上着两个,然后继续猜解,相信不一会就可以猜解出来了,
如果密码是经过MD5加密的一般是什么 动力文章系统 如果不加密的密码一般没有什么用,只能在后台上写点垃圾话,得不到WEBSHELL.好了就
说下加密后的MD5怎么办?当然是破解啊!工具很多,大家找去,(以下介绍下我的破解思路,首先数字破解1分钟,如果没有换小写,破解10分钟,
如果没有换小写加数字破解30分钟,这三中是一般人写密码的思路,也有BT的密码,如果以上都没有破出来建议你放弃!除非你非和这个站过不
去)运气好的话很快就得到密码了,然后我们点扫描后台地址,一会就列出来了后台地址,前面是绿色小对号的是正常页面,打开后就可以添入
我们破解出来的帐号密码了,这样我们就轻松进入了后台了,(这么快?对啊就是这么快!)如果进入了象动力文章这样的后台的话就可以得到
WEBSHELL了.(怎么得到?先买个关子,以后会写出来的,只要大家继续支持我)

下面介绍下MSSQL数据库的用发,和前面一样我们先一顿扫描,然后下面数据库里显示MSSQL数据库,或 MSSQL数据库有错误显示,我们这里只说
下SA权限的 (什么是SA权限的呢?SA权限是 SYSTEM 和ADMIN的缩写)这里我们可以先DIR下他的目录,然后扫面出站点根目录后就可以写入一
句话木马了,再DIR下他的目录看写入没有.如果写入我们就可以利用冰狐浪子的小型木马或者蓝屏大叔的超小木马,来给站点发去大马(海洋
啊,老病啊,什么的)这样就得到了WEBSHELL了,哈哈,简单吧.
江南枫 发表于 2011-7-19 11:14 | 显示全部楼层
是转的把 ,说得不错 再看一次
您需要登录后才可以回帖 登录 | 成为会员

本版积分规则

QQ|手机版|小黑屋|网站帮助|职业IT人-IT人生活圈 ( 粤ICP备12053935号-1 )|网站地图
本站文章版权归原发布者及原出处所有。内容为作者个人观点,并不代表本站赞同其观点和对其真实性负责,本站只提供参考并不构成任何投资及应用建议。本站是信息平台,网站上部分文章为转载,并不用于任何商业目的,我们已经尽可能的对作者和来源进行了通告,但是能力有限或疏忽造成漏登,请及时联系我们,我们将根据著作权人的要求立即更正或者删除有关内容。

GMT+8, 2024-4-20 14:44 , Processed in 0.134401 second(s), 20 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表