2分钟入侵网站全程实录图解教程_第1页
2分钟入侵网站全程实录图解教程_第2页
2分钟入侵网站全程实录图解教程_第3页
2分钟入侵网站全程实录图解教程_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2分钟入侵网站全程实录图解教程2分钟入侵网站全程实录图解教程2分钟入侵网站全程实录图解教程xxx公司2分钟入侵网站全程实录图解教程文件编号:文件日期:修订次数:第1.0次更改批准审核制定方案设计,管理制度2分钟入侵网站全程实录图解教程说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来,我的崇拜景仰就如滔滔江水,连绵不绝~~~~(又来了!)让我们崇拜的小榕哥最新又发布了SQL注入工具,这回喜欢利用SQL注入入侵网站的黑友们有福了。小榕哥的工具就是强!偶用它来搞定我们本地的信息港,从寻找注入漏洞到注入攻击成功,通过准确计时,总共只用了3分还差40秒,呵呵,王者风范,就是强啊!不信吗看看我的入侵过程吧。一、下载工具包这个SQL注入攻击工具包在可以下载到,不过这个工具太火爆了,下载的人实在太多,你觉得慢的话,可以到其它大的黑软站点搜索一下,绝对可以找到的。下载来的这个工具包中总有两个小程序:""和"",其中""是用来扫描某个站点中是否存在SQL注入漏洞的;""则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单,结合起来,就可以完成从寻找注入点到注入攻击完成的整个过程。二、寻找SQL注入点""使用的格式如下:"网址",这里以笔者检测本地信息港为例:首先打开命令提示窗口,输入如下命令:".***/"(如图1)。

小提示:在输入网址时,前面的"";和最后面的"/"是必不可少的,否则将会提示无法进行扫描。

输入完毕后回车,即可开始进行扫描了。很快得到了扫描结果,可以看到这个网站中存在着很多SQL注入漏洞(如图2),我们随便挑其中一个来做试验,就挑"/rjz/classid=1"吧。

打开浏览器,在地址栏中输入".***/rjz/classid=1",打开了网站页面,呵呵,原来是一个下载网页(如图3)。现在来对它进行SQL注入,破解出管理员的帐号来吧!

三、SQL注入破解管理员帐号

现在进入命令窗口中,使用刚才下载的工具包中的""程序,命令使用格式为:"网址"输入如下命令:".***/rjz/classid=1"。回车后可看到命令运行情况(如图4)。

小提示:这次输入网址时,最后面千万不要加上那个"/",但前面的"";头也还是必不可少的。

可以看到程序自动打开了工具包中的几个文件,"C:\wed\wed\"、"C:\wed\wed\"和"C:\wed\wed\",这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件。当然我们也可以用其它的工具来生成字典文件,不过想想小榕哥以前出的"黑客字典"那么的强大,还用得着去多此一举吗在破解过程中还可以看到"SQLInjectionDetected."的字符串字样,表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。开始等待吧!呵呵,很快就获得了数据库表名"admin",然后得到用户表名和字长,为"username"和"6";再检测到密码表名和字长,为"password"和"8"(如图5)。看来用户的密码还起得挺长的呢,如果手工破解出这个用户密码来,一定要花上不少时间的!

正想着手工注入会有多困难时,""程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了——"admina"、"pbk&7*8r"(如图6)!天啦,这也太容易了吧!还不到一分钟呢

四、搜索隐藏的管理登录页面

重新回到刚才的软件下载页面中,任意点击了一个软件下载链接,哎呀怎么可以随便下载的呢!不像以前碰到的收费网站,要输入用户名和密码才可以下载。看来这是免费下载的网站,我猜错了攻击对象,不过既然都来了,就看看有没有什么可利用的吧?

拿到了管理员的帐号,现在看来我们只有找到管理员登录管理的入口才行了。在网页上找遍了也没有看到什么管理员的入口链接,看来还是得让榕哥出手啦!

再次拿出""程序,这个程序除了可以扫描出网站中存在的所有SQL注入点外,还可以找到隐藏的管理员登录页面。在命令窗口中输入".***/rjz/classid=1//a"(如图7)。注意这里输入了一个隐藏的参数"/a"。

怎么会扫描不成功呢呵呵,原来这是扫描注入点,当然不能成功了,管理员登录页面只可能隐藏在整个网站的某个路径下。于是输入".***//a",对整个网站进行扫描。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显示。很快就查找完了,在最后以列表显示在命令窗口中。可以看到列表中有多个以"/rjz/"开头的登录页面网址,包括"/rjz/gl/"、"/rjz/gl/"、"/rjz/gl/"等。就挑"/rjz/gl/"吧,反

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论