實用專題OICQ專區 MSN專區 主頁瀏覽 影音播放 系統優化 辦公專區 殺軟專區 木馬防范 流氓清除 黑軟專區 設計專區 壓縮解壓 下載工具 P2P工具專區 輸入法專區

您當前的位置:JZ5U綠色下載站下載中心安全相關黑客工具 → 軟件信息

站內搜索

    本站推薦

      詳細圖解教你2分鐘入侵網站+入侵工具

      • 軟件大小:122 KB
      • 軟件類型:綠色軟件 - 安全相關 - 黑客工具
      • 運行環境:Win9X/WinXP/Win2000/
      • 軟件語言:簡體中文
      • 授權方式:免費軟件
      • 更新時間:2005-10-2 23:18:35
      • 界面預覽:沒有預覽圖片
      • 官方主頁:Home Page
      • 軟件星級:
      • 下載幫助:【找不到下載地址先看這里】 解壓密碼:www.kyvprp.tw

        軟件簡介

        說起流光、溯雪、亂刀,可以說是大名鼎鼎無人不知無人不曉,這些都是小榕哥的作品。每次一提起小榕哥來,我的崇拜景仰就如滔滔江水,連綿不絕~~~~(又來了!) 讓我們崇拜的小榕哥最新又發布了SQL注入工具,這回喜歡利用SQL注入入侵網站的黑友們有福了。小榕哥的工具就是強!偶用它來搞定我們本地的信息港,從尋找注入漏洞到注入攻擊成功,通過準確計時,總共只用了3分還差40秒,呵呵,王者風范,就是強啊!不信嗎?看看我的入侵過程吧。
        http:///adj/messagingplus.zdnet.com.cn/nf-ct/net/tips;sz=1x1;ord=?

          一、下載榕哥的工具包
          小榕哥的這個SQL注入攻擊工具包在榕哥的站點http://www.netxeyes.com/main.html可以下載到,不過這個工具太火爆了,下載的人實在太多,你覺得慢的話,可以到其它大的黑軟站點搜索一下,絕對可以找到的。
          下載來的這個工具包中總有兩個小程序:“wed.exe”和“wis.exe”,其中“wis.exe”是用來掃描某個站點中是否存在SQL注入漏洞的;“wed.exe”則是用來破解SQL注入用戶名密碼的。兩個工具的使用都非常簡單,結合起來,就可以完成從尋找注入點到注入攻擊完成的整個過程。
          二、尋找SQL注入點
          “wis.exe”使用的格式如下:“wis.exe 網址”,這里以筆者檢測本地信息港為例:首先打開命令提示窗口,輸入如下命令:“wis.exe http://www.as.***.cn/”(如圖1)。

        在輸入網址時,前面的“http://”和最后面的“/”是必不可少的,否則將會提示無法進行掃描。
          輸入完畢后回車,即可開始進行掃描了。很快得到了掃描結果,可以看到這個網站中存在著很多SQL注入漏洞(如圖2),我們隨便挑其中一個來做試驗,就挑“/rjz/sort.asp?classid=1”吧。

        器,在地址欄中輸入“http://www.as.***.cn/rjz/sort.asp?classid=1”,打開了網站頁面,呵呵,原來是一個下載網頁(如圖3)。現在來對它進行SQL注入,破解出管理員的帳號來吧

        SQL注入破解管理員帳號
          現在進入命令窗口中,使用剛才下載的工具包中的“wed.exe”程序,命令使用格式為:“wed.exe 網址”輸入如下命令:“wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1”。回車后可看到命令運行情況(如圖4)。

        這次輸入網址時,最后面千萬不要加上那個“/”,但前面的“http://”頭也還是必不可少的。
          可以看到程序自動打開了工具包中的幾個文件,“C:\wed\wed\TableName.dic”、“C:\wed\wed\UserField.dic”和“C:\wed\wed\PassField.dic”,這幾個文件分別是用來破解用戶數據庫中的字表名、用戶名和用戶密碼所需的字典文件。當然我們也可以用其它的工具來生成字典文件,不過想想小榕哥以前出的“黑客字典”那么的強大,還用得著去多此一舉嗎?
          在破解過程中還可以看到“SQL Injection Detected.”的字符串字樣,表示程序還會對需要注入破解的網站進行一次檢測,看看是否存在SQL注入漏洞,成功后才開始猜測用戶名。
          開始等待吧!呵呵,很快就獲得了數據庫表名“admin”,然后得到用戶表名和字長,為“username”和“6”;再檢測到密碼表名和字長,為“password”和“8”(如圖5)。看來用戶的密碼還起得挺長的呢,如果手工破解出這個用戶密碼來,一定要花上不少時間的!

        工注入會有多困難時,“wed.exe”程序已經開始了用戶名和密碼的破解。很快的,就得到了用戶名和密碼了——“admina”、“pbk&7*8r”(如圖6)!天啦,這也太容易了吧!還不到一分鐘呢!

        四、搜索隱藏的管理登錄頁面
          重新回到剛才的軟件下載頁面中,任意點擊了一個軟件下載鏈接,哎呀?怎么可以隨便下載的呢!不像以前碰到的收費網站,要輸入用戶名和密碼才可以下載。看來這是免費下載的網站,我猜錯了攻擊對象,不過既然都來了,就看看有沒有什么可利用的吧?
          拿到了管理員的帳號,現在看來我們只有找到管理員登錄管理的入口才行了。在網頁上找遍了也沒有看到什么管理員的入口鏈接,看來還是得讓榕哥出手啦!
          再次拿出“wis.exe”程序,這個程序除了可以掃描出網站中存在的所有SQL注入點外,還可以找到隱藏的管理員登錄頁面。在命令窗口中輸入“wis.exe http://www.as.***.cn/rjz/sort.asp?classid=1/ /a”(如圖7)。注意這里輸入了一個隱藏的參數“/a”。

        怎么會掃描不成功呢?呵呵,原來這是掃描注入點,當然不能成功了,管理員登錄頁面只可能隱藏在整個網站的某個路徑下。于是輸入“wis.exe http://www.as.***.cn/ /a”,對整個網站進行掃描。注意掃描語句中網址的格式。程序開始對網站中的登錄頁面進行掃描,在掃描過程中,找到的隱藏登錄頁面會在屏幕上以紅色進行顯示。很快就查找完了,在最后以列表顯示在命令窗口中。可以看到列表中有多個以“/rjz/”開頭的登錄頁面網址,包括“/rjz/gl/manage.asp”、“/rjz/gl/login.asp”、“/rjz/gl/admin1.asp”等。就挑“/rjz/gl/admin1.asp”吧,反正這些都是管理員登錄的頁面想用哪個都可以。
          在瀏覽器中輸入網址“ http://www.as.***.cn/rjz/gl/admin1.asp”,呵呵,出現了本來隱藏著的管理員登錄頁面(如圖8)。輸入用戶名和密碼,就進入到后臺管理系統,進來了做些什么呢?當然不能搞破壞啦,看到有一個添加公告的地方,好啊,就在這兒給管理員留下一點小小的通知吧!

        看看最后我更改過的主頁,冰河洗劍的大名留在了信息港上(如圖9),不過可沒有破壞什么東西啊!我和網頁管理員也是朋友,他會原諒我這個小小的玩笑吧!?


        www.kyvprp.tw

        下載地址

          點擊此處立即下載

            軟件評論

            (評論內容只代表網友觀點,與本站立場無關!) 發表評論...

            注意事項

            2010彩票销售额