2分钟入侵网站全程实录图解教程.docx

上传人:小飞机 文档编号:3146373 上传时间:2023-03-11 格式:DOCX 页数:4 大小:38.59KB
返回 下载 相关 举报
2分钟入侵网站全程实录图解教程.docx_第1页
第1页 / 共4页
2分钟入侵网站全程实录图解教程.docx_第2页
第2页 / 共4页
2分钟入侵网站全程实录图解教程.docx_第3页
第3页 / 共4页
2分钟入侵网站全程实录图解教程.docx_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《2分钟入侵网站全程实录图解教程.docx》由会员分享,可在线阅读,更多相关《2分钟入侵网站全程实录图解教程.docx(4页珍藏版)》请在三一办公上搜索。

1、2分钟入侵网站全程实录图解教程2分钟入侵网站全程实录图解教程 说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来,我的崇拜景仰就如滔滔江水,连绵不绝 让我们崇拜的小榕哥最新又发布了SQL注入工具,这回喜欢利用SQL注入入侵网站的黑友们有福了。小榕哥的工具就是强!偶用它来搞定我们本地的信息港,从寻找注入漏洞到注入攻击成功,通过准确计时,总共只用了3分还差40秒,呵呵,王者风范,就是强啊!不信吗?看看我的入侵过程吧。 一、下载工具包 这个SQL注入攻击工具包在 二、寻找SQL注入点 wis.exe使用的格式如下:wis.exe 网址,这里以笔者检测本地

2、信息港为例:首先打开命令提示窗口,输入如下命令:wis.exe http:/www.as.*.cn/。 小提示:在输入网址时,前面的http:/;和最后面的/是必不可少的,否则将会提示无法进行扫描。 输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞,我们随便挑其中一个来做试验,就挑/rjz/sort.asp?classid=1吧。 打开浏览器,在地址栏中输入http:/www.as.*.cn/rjz/sort.asp?classid=1,打开了网站页面,呵呵,原来是一个下载网页。现在来对它进行SQL注入,破解出管理员的帐号来吧! 三、SQL注入

3、破解管理员帐号 现在进入命令窗口中,使用刚才下载的工具包中的wed.exe程序,命令使用格式为:wed.exe 网址输入如下命令:wed.exe http:/www.as.*.cn/rjz/sort.asp?classid=1。回车后可看到命令运行情况。 小提示:这次输入网址时,最后面千万不要加上那个/,但前面的http:/;头也还是必不可少的。 可以看到程序自动打开了工具包中的几个文件,C:wedwedTableName.dic、C:wedwedUserField.dic和C:wedwedPassField.dic,这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件

4、。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的黑客字典那么的强大,还用得着去多此一举吗?在破解过程中还可以看到SQL Injection Detected.的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。开始等待吧!呵呵,很快就获得了数据库表名admin,然后得到用户表名和字长,为username和6;再检测到密码表名和字长,为password和8。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的! 正想着手工注入会有多困难时,wed.exe程序已经开始了用户名和密码的破解。很快

5、的,就得到了用户名和密码了admina、pbk&7*8r!天啦,这也太容易了吧!还不到一分钟呢 四、搜索隐藏的管理登录页面 重新回到刚才的软件下载页面中,任意点击了一个软件下载链接,哎呀?怎么可以随便下载的呢!不像以前碰到的收费网站,要输入用户名和密码才可以下载。看来这是免费下载的网站,我猜错了攻击对象,不过既然都来了,就看看有没有什么可利用的吧? 拿到了管理员的帐号,现在看来我们只有找到管理员登录管理的入口才行了。在网页上找遍了也没有看到什么管理员的入口链接,看来还是得让榕哥出手啦! 再次拿出wis.exe程序,这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录

6、页面。在命令窗口中输入wis.exe http:/www.as.*.cn/rjz/sort.asp?classid=1/ /a。注意这里输入了一个隐藏的参数/a。 怎么会扫描不成功呢?呵呵,原来这是扫描注入点,当然不能成功了,管理员登录页面只可能隐藏在整个网站的某个路径下。于是输入wis.exe http:/www.as.*.cn/ /a,对整个网站进行扫描。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显示。很快就查找完了,在最后以列表显示在命令窗口中。可以看到列表中有多个以/rjz/开头的登录页面网址,包括/rjz/gl/manage.asp、/rjz/gl/login.asp、/rjz/gl/admin1.asp等。就挑/rjz/gl/admin1.asp吧,反正这些都是管理员登录的页面想用哪个都可以。 在浏览器中输入网址 http:/www.as.*.cn/rjz/gl/admin1.asp,呵呵,出现了本来隐藏着的管理员登录页面。输入用户名和密码,就进入到后台管理系统,至此,所有入侵全部完成。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号