工具篇 啊D

檢測注入漏洞



先將下載好的正版無毒啊D注入工具打開,大體上先熟悉啊D的功能佈局,如注意觀察下圖左側的<注入檢測>裏的<SQL注入檢測>、<瀏覽網頁>、<相關工具>選項的功能等,下面會用到



在<檢測網址>的欄內可以輸入要注入的網址


點擊<注入檢測>裏的<瀏覽網頁>圖標,即可瀏覽該網頁


然後稍等片刻,如圖下方就出現了紅色的<可用注入點>URL,右擊它,選擇注入就行了





SQL注入



在下圖所示的頁面中,點擊<檢測表段>,檢測完畢後在選中<admin>,再點擊右側的<檢測字段>


等檢測完畢後,在<admin>和<password>的前面選中方框


最後,點擊右側的檢測內容



稍等一會兒,工具就會檢測出類似下圖所示的內容


雙擊<檢測內容>中的編號2那一行,就會出現下圖的<複製窗口>裏的內容


這樣,就知道了網站後臺的一個賬戶是<admin>,<password>下面的內容爲賬戶密碼的MD5值


複製下來,找到在線MD5免費解密網站即可解密,解密成功後,就可以利用<管理入口檢測>功能,找到網站後臺,用得到的賬戶和密碼登錄了




目錄瀏覽上傳木馬



如下圖所示,先將啊D切換到<相關工具>選項下,然後點擊<目錄查看>,接着就可以點擊<開始檢測>


然後就如圖所示,進入了對方的C盤下,可以找到對方的網站的絕對路徑,就是網站的文件在C盤的哪個文件夾下


這裏找到是在C盤web文件夾下



然後,點擊下圖的<CMD/上傳>選項


在圖下面的<文件上傳><本地文件>選項下選擇自己的asp木馬存放的位置,然後在<目標位置>選擇<c:\web\xiaoma.asp>,點擊<上傳>


稍等一會,文本框中出現<內容寫入結束,祝您好運>字樣,就上傳小馬成功了



最後就如下圖,在瀏覽器中輸入小馬的網站相對位置,就可以打開傳大馬的界面了


 在圖中分別輸入要傳的大馬的絕對路徑和大馬源碼,點擊<save>,就完成了大馬的上傳。當遇到傳不上去大馬的時候,可以換個大馬源碼試試


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章