日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

明小子3.5检测网站应用

發布時間:2023/12/14 编程问答 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 明小子3.5检测网站应用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

明小子3.5應用篇,讓你瞬間拿WEBSHELL

1.查詢一臺服務器下所有的網站域名。為什么要這樣做呢?因為,比如你想入侵一個網站,但是這個網站本身沒有漏洞,那么你可以通過入侵這臺服務器上的其它網站,拿到管理權限之后,這樣整臺服務器都在你的掌握控制之中了。然后就可以對你入侵你想入侵的站點了。這是非常重要的,這是實現跨站攻擊的重要手段。下面我就講解入侵網站過程的第一步“查詢一臺服務器下所有的網站域名”我拿來講解的工具名稱是“Domain3.5”大家可以自己搜索進行下載。軟件打開后界面如下圖所示:

首先,我們在“輸入域名”這里輸入www.hackbase.com然后點擊接著會在它右邊的框出現這個網站所在的服務器的IP地址,接著點擊“查詢”最后就在左下方出現這臺服務器下所有的網站域名。結果如下圖:

假如www.hackbase.com沒有漏洞,我們可以通過上面的其它網站進行入侵,然后拿到管理權限,這樣我們就可以控制整個服務器,那么www.backbase.com也不在話下了。

?

2.批量掃描注入點。就是有些網站,它沒有過濾一些變量,從而會有些注入點。我們對動態網站的入侵關鍵就是靠這些注入點去拿權限。如果用手工去查詢注入點的話,那是非常慢的,所以我們還是用Domain3.5這個工具來批量查詢注入點。步驟如下:

首先隨便選中一個站點,如下圖:

然后選中“SQL注入”選項,如下圖:

圖4

點擊“批量掃描注入點”然后點擊“載入查詢網址”然后點擊“批量分析注入點”這是一個非常慢的過程,所以大家要耐心等待。有些站不一定就能掃描出注入點的。所以大家需要多多嘗試。

下面我以一個臺灣的網站來做演示,首先我們先打開Domain3.5這個軟件,然后在“輸入域名”這里輸入http://www.hiwong.com.tw接著點然后點擊“SQL注入”接著點“批量掃描注入點”然后點“添加網址”彈出如下窗口:

圖5

然后輸入“http://www.hiwong.com.tw”接著點“OK”然后點擊“批量分析注入點”結果如下圖6:

圖6

大家可以看到,這個網站有兩個注入點,我們拿第一個注入點來做演示吧。對著第一個注入點單擊鼠標右鍵,彈出如下選項:

圖7

點擊“檢測注入”彈出如下窗口:

圖8

接著點擊“開始檢測”,結果如下圖:接著點擊“開始檢測”,結果如下圖:

圖9

好了,批量注入的內容是到這里了,下面我們接觸到的就是第3點內容了也就是“SQL注入猜解檢測”。大家從上圖的結果可以知道,我們猜解出來的數據庫是ACCESS數據庫,下面我們要猜解這個數據庫的表名。

我們點擊“猜解表名”結果如下圖:

圖10

從上圖可看出,猜解出兩個數據表,分別是“admin”和“member”。接著我們選中“admin”這個數據表,然后點擊“猜解列名”。結果如下:

圖11

由上圖大家知道,我們已經猜解出admin這個數據表中有三個列,分別是admin_name,admin_pwd,admin_id。他們的意思一般來說分別是:管理員名稱,管理員密碼,管理員ID號。接著我們把這三個列都選中,然后然后“猜解內容”項就由灰色變成黑色,然后我們點擊它。結果如下:

圖12

因為猜解速度很慢,所以這里沒猜解完畢我就停止猜解了。大家主要是掌握這個方法就可以了。如果猜解完畢的話,在上圖的界面可以看到admin_pwd,admin_id,admin_name的內容。我們就可以拿這些用戶和密碼登陸該網站的后臺了。下面要講的就是第4點也就是“管理入口掃描”。首先我們點擊“管理入口掃描”后所得窗口如下:

圖13

著選中“從主機地址開始掃描”選項,然后點擊“掃描后臺地址”如果能掃描到的話就會在“存在連接:[右鍵打開]”這里顯示。如果掃描不到的話,我們就點擊“檢測設置區”轉到如下界面:

圖14

我們需要在“后臺地址”這里手動添加一些地址,點擊“添加”彈出如下窗口:

圖16

然后在“輸入后臺地址”這里輸入一些常見的后臺管理地址,比如:輸入/admin/admin.asp然后點擊“OK”然后再點“添加”,繼續輸入。常見的后臺管理地址如下:/admin/manmage.asp,/admin/admin.asp,/admin/admin,/manage/manmage.asp等等。在輸入的時候記得前面要加“/”,這些都是靠經驗來判斷的。大家平時多注意一些網站的后臺地址就不難總結出這些目錄。接著我們再轉到“管理入口掃描”然后再點擊“掃描后臺地址”,結果如下圖:

圖17

我們把這個后臺地址復制下來,在瀏覽器中打開。結果如下圖:

圖18

然后輸入我們用Domain3.5檢測到的管理員信息,就可以登陸后臺了。我已經檢測出它的用戶名和密碼分別是:hiwong,566868。我把他們分別輸入,然后登陸。結果如下:

下面講最后一點,也就是第5點“MD5和ACCESS的密碼破解”。因為有些網站的管理員密碼是經過MD5加密的,我們必須把它破解了才可以登陸的,所以我給大家推薦一個MD5破解網站,它的地址是:http://www.md5.org.cn 在這個網站可以進行加密與解密的。大家慢慢研究了。

好了,這個內容就講到這里了,大家如果在看的過程中有什么問題就在學習站的群里提出,我會回答大家的問題,也歡迎大家轉載該教程。謝謝大家!

?

?

?

?

?

?

?

?

?

?

?

?

總結

以上是生活随笔為你收集整理的明小子3.5检测网站应用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。