• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      抓肉雞還得老將出馬

      2008-12-31 00:00:00
      網(wǎng)友世界 2008年9期

      許多朋友老是問怎么才能入侵一個網(wǎng)站,也有的朋友問有沒有上傳木馬的空間,或者問怎么拿到一只肉雞玩。其實(shí)抓肉雞是一個很簡單的事情。這里我們就再現(xiàn)經(jīng)典的SQL注入漏洞,包每一個讀者都能拿到網(wǎng)站肉雞。

      搜漏的技巧——尋找有漏瀾的主機(jī)

      首先準(zhǔn)備的是一個SQL注入工具“啊D注入工具V2.3”。這可是一個經(jīng)典的SQL注入工具了。不知道什么是SQL注入的朋友,可以上網(wǎng)查一下資料。既然拿出“啊D注入工具v2.3”,那么肯定是要進(jìn)行SQL注入攻擊了,但問題是如何尋找有SQL注入漏洞的主機(jī)呢?一個非常簡單的技巧那就是百度與啊D結(jié)合,迅速尋找到上萬臺有SQL注入漏洞的網(wǎng)站主機(jī)。

      百度找鏈接

      打開百度搜索。在頁面中點(diǎn)擊“高級”鏈接,打開百度的高級搜索頁面。在“包含以下全部的關(guān)鍵詞”中輸入“.asp?”,將“搜索結(jié)果顯示條數(shù)”設(shè)置為“每頁顯示100條”,“語言”設(shè)置為“全部語言”。將“關(guān)鍵詞位置”設(shè)置為“僅在網(wǎng)頁的URL中”,最后點(diǎn)擊“百度一下”按鈕,即可打開搜索結(jié)果面面了??梢钥吹巾撁嬷酗@示的搜索結(jié)果,都是形如“http://www.***.com/*.asp?*=**之類的字符或數(shù)字型鏈接地址。對SQL注入略有所知的用戶。肯定都會忍不住打開一個鏈接,然后開始測試鏈接是否存在SQL注入漏洞了吧?

      一個秘不外傳的技巧

      一般的黑客書籍上面,都是教菜鳥們一個一個地檢測鏈接地址。不管是手工檢測也好,還是用工具檢測也好,都是非常麻煩的。也許試到頭昏眼花,也不一定找得到SQL注入漏洞鏈接地址。其實(shí)有更高效的方法可以讓尋找SQL注入漏洞自動化許多。

      直接在瀏覽器地址欄中。復(fù)制搜索結(jié)果網(wǎng)頁的鏈接地址,這里為“http://www.baidu.com/s?tn=baiduadvq1=.asp%3Fq2=q3=q4=rn=100lm=0ct=Oft=q5=2&q6=”。復(fù)制后,運(yùn)行“啊D注入工具v2.3”,點(diǎn)擊左側(cè)邊欄中的“注入檢測”一“掃描注入點(diǎn)”,在右邊窗口的地址欄中。粘貼剛才復(fù)制的搜索鏈接。然后點(diǎn)擊地址欄后的“打開網(wǎng)頁”按鈕,在窗口中就會顯示剛才的搜索結(jié)果頁面了。

      此時,表面看起來與在瀏覽器中進(jìn)行搜索沒有什么兩樣,但實(shí)際上啊D注入工具已經(jīng)開始自動分析搜索結(jié)果中的每一個鏈接地址。并檢測是否存在SQL注入漏洞了。在下方的檢測框中會顯示“正在檢測xx個鏈接”,多等一會兒,讓所有鏈接檢測完畢。然后就可以看到檢測框中列表顯示存在SQL注入漏洞的鏈接地址了。如果在當(dāng)前頁中沒有檢測到多少漏洞鏈接,那么可在上方的窗口頁面中,點(diǎn)擊搜索結(jié)果下一頁鏈接,繼續(xù)檢測漏洞鏈接。最多一分鐘,你就可以看到列表中顯示數(shù)十個漏洞鏈接地址了。

      由于SQL注入攻擊曾經(jīng)很泛濫。因此許多網(wǎng)站都打上了SQL注入漏洞的補(bǔ)丁?,F(xiàn)在要找存在SQL注入漏洞的站點(diǎn)是非常難了。不過巧妙的將百度搜索功能與啊D注入工具的頁面鏈接分析檢測功能相結(jié)合,就可以很輕松的找到成千上萬個SQL注入漏洞鏈接地址了。上面的搜索結(jié)果就有4800多萬條,這其中就算只有1%的漏洞概率。也有數(shù)十萬個漏洞鏈接地址!菜鳥們再也不用擔(dān)心出現(xiàn)漏洞過時,找不到漏洞站點(diǎn)攻擊練手的現(xiàn)象了。

      上面我們使用的是關(guān)鍵詞“.asp?”進(jìn)行搜索,還可以使用其它的關(guān)鍵詞進(jìn)行搜索,例如“www.asp?”、“edu.asp?”、“電影.asp?”、“aspx?”、“.js7”等??梢詳U(kuò)大搜索結(jié)果。~Google之類的國外搜索引擎進(jìn)行搜索,則可以找到更多的漏洞站點(diǎn)。

      輕松拿下漏洞站點(diǎn)

      找到了存在SQL注入漏洞的站點(diǎn)后,如何進(jìn)行攻擊呢?SQL注入攻擊的方式多種多樣。比如猜解管理員密碼和后臺登錄頁面,直接利用xp_cmdshell開3389或上傳木馬等。這里我們選擇的當(dāng)然是最簡單的方法,什么權(quán)限、后臺密碼破解之類的都不用——利用SA上傳木馬

      檢測SA權(quán)限

      在檢測到的漏洞鏈接地址列表中,右鍵點(diǎn)擊某個漏洞鏈接,在彈出菜單中選擇“注入檢測”命令,切換到“SQL注入檢測”界面。點(diǎn)擊右邊界面中的“檢測”按鈕。將自動檢測該鏈接是否存在SQL注入漏洞。如果存在的話,則顯示當(dāng)前數(shù)據(jù)庫類型、用戶和權(quán)限等信息。詳細(xì)看看下方顯示的結(jié)果。如果看到“SA”和“多句執(zhí)行”,那么恭喜小菜們,你基本上可以肯定的拿下這個網(wǎng)站。獲得一個肉雞了!

      如果檢測的鏈接不具有SA權(quán)限,那么可以換一個鏈接地址,反正掃描到的漏洞鏈接是一大把,總有許多是具備sA權(quán)限的。

      列目錄。找網(wǎng)站路徑

      點(diǎn)擊左側(cè)“相關(guān)工具”——“目錄查看”,在目錄查看界面的“檢測位置”中,輸入要查看文件的目錄路徑,點(diǎn)擊“開始檢測”按鈕。即可顯示該目錄下的文件及子文件夾了。一般來說,網(wǎng)站的路徑都是位于非系統(tǒng)盤的,大部分是位于“D:/WEB”中,可以直接查看該路徑中的文件信息。如果該文件夾不存在,則只有從C盤D盤等根目錄慢慢查找網(wǎng)站的路徑了。

      上傳木馬

      用記事本編寫一個后綴名,asp的文件。內(nèi)容如下:

      <%eval request(“pass”)%>

      注意。在寫入文件時,上面代碼中的“pass”就是后面要用到的連接密碼。需要改為自己想要的密碼。將文件保存為“muma.asp”。然后在啊D注入工具中,點(diǎn)擊左側(cè)“相關(guān)工具”——“CMD,上傳”項(xiàng)。在命令執(zhí)行與上傳界面下方的“上傳文件”中,點(diǎn)擊下方的“本地文件”瀏覽按鈕,瀏覽指定剛才保存的“muma.asp”文件。在“目標(biāo)路徑”中設(shè)定文件保存路徑,注意要指定保存在網(wǎng)站路徑之下。這里為“D:/WEB/muma.asp”。最后點(diǎn)擊“上傳”按鈕,就可以成功的將木馬上傳到網(wǎng)站根目錄下了。上傳完成后。再用“目錄查看”功能,查看一下文件是否上傳成功。

      連接木馬

      運(yùn)行桂林老兵的木馬后門管理工具“WebshelIControl v2.0”。點(diǎn)擊菜單“工具”——“shell管理”命令,打開Shell管理窗口。在下方的“地址”中輸入剛才上傳的ASP木馬鏈接地址及連接密碼,點(diǎn)擊“連接”按鈕。即可連接打開Webshell。在Webshe LI管理窗口中,可以查看任意目錄中的文件,并可以上傳、下載或編輯任意文件。

      現(xiàn)在這臺網(wǎng)站服務(wù)器基本處于我們的控制之下了,要上傳木馬,或者將網(wǎng)站作為自己的免費(fèi)空間都是很容易的了。至于進(jìn)一步提升權(quán)限。安裝遠(yuǎn)程控制木馬則需要一定的入侵知識。留待小菜們以后慢慢提高學(xué)習(xí)吧。

      东莞市| 抚顺县| 明星| 泰兴市| 新泰市| 永川市| 信丰县| 甘德县| 昌图县| 公主岭市| 大渡口区| 台南县| 青州市| 长治县| 江川县| 和林格尔县| 北流市| 宜春市| 蓬莱市| 阿拉善右旗| 衡山县| 甘肃省| 崇州市| 临沭县| 中方县| 那坡县| 太原市| 田阳县| 怀化市| 辉县市| 灵山县| 宜丰县| 马尔康县| 噶尔县| 康乐县| 扬中市| 互助| 阳西县| 闽侯县| 溆浦县| 章丘市|