注入利器wed和wis(稿子已在雜誌轉載請說明!)

    注入利器wed和wis
      文/空虛浪子心(稿子已在雜誌<黑客X檔案上發表>轉載請說明!)
兵器介紹:
小榕實驗室新出爐了一個注入組合,wed和wis,WED (Web Entry Detector),針對存在SQL Injection的網站對管理帳號進行掃描。WIS (Web Injection Scanner),自動對整個網站進行SQL Injection 脆弱性掃描,並且能夠掃描後臺登陸界面。衆所周知,小榕實驗室的東西一向是以“功能強大的軟件,傻瓜化的使用”而出名。這兩款也很容易上手,能夠讓初學的菜鳥毫不費力得到最想要得東西。

目標說明:
爲了方便說明,我啓用了虛擬機的iis服務服務器的ip爲192.168.0.2,文件夾名爲dg的是一個存在注入漏洞的網站程序。站點目錄dg下,還有一個動網論壇,模仿某站。我最後會根據站點的特性最後拿到webshell。(小提示,對初學者來說,也許不好找練習的機器,如果裝了虛擬機,不但可以根據需要進行配置,增加自己對服務器的理解,而且可以隨時觀察被攻擊機器的反映,不必擔心對方桌面上已經出了警告,自己卻仍然樂不可支的翻着硬盤···)
站點訪問的地址爲http://192.168.0.2/dg/index.asp論壇訪問地址爲http://192.168.0.2/dg/bbs/index.asp(數據庫是我隨便拿了一個站點的戰果,硬盤大,所以喜歡收藏戰果以備下次使用)。
祕籍口訣:
WIS 和 wed都是在msdos下使用的程序,先用wis掃描注入點,看看有沒有注入漏洞,掃完注入點後,再用他掃網站的後臺,最後得到有用信息,用wed注入破解管理員密碼。也可以根據實際情況,直接使用wis掃描後臺。從小榕實驗室下載這兩個文件解壓後,wis除了自己程序外,還有一個文件admin.txt,打開就知道,裏面是個字典形式的網站後臺相對地址。很明顯他是在掃描時自動加入後綴.asp的,如果你想自己加入內容,比如logon.asp文件(這個文件也很重要,卻沒有被寫進去),就直接在裏面另起一行,輸入login即可,他會自動加入後綴。
wed解壓後,有四個文件,除了自己,TableName.txt是管理員表名,UserField.txt是用戶名的列名,PassField.txt是用戶密碼的列名。(小提示,也許你要注入的表名或列名沒有在裏面,你可以去互連網搜索站點使用程序的名字,然後下載這個程序,打開數據庫查看。比如一些同學錄的列名裏面就沒有。根據需要和經驗,壯大你的字典。

投入實戰:
運行wis界面,示例用法中,也寫的很明白,像我的虛擬主機的站點,要輸入:wis http://192.168.0.2/dg/ ,這種用法就是自動在網站目錄下尋找存在注入漏洞的頁面注意!網站後面一定要有"/"符號!如果你輸入:wis http://192.168.0.2/dg,這樣少了"/"符號,就不會正確運行程序了。enter後,開始運行程序,"/dg/index.asp?classid=1"就是運行結果,合起來,存在注入漏洞的頁面就是: http://192.168.0.2/dg/index.asp?classid=1,得到了漏洞頁面,就可以破管理員密碼,但是不知道管理員管理頁面,一樣沒用。所以還要掃描管理後臺。用法如下:wis http://192.168.0.2/dg/ /a,就是先輸入上一個命令,繼續加上"/a",如圖運行成功找到了後臺地址: http://192.168.0.2/dg/admin/admin.asp,服務器返回信息<200 OK>,說明存在這個頁面)。
使用wed注入這個頁面破解管理員密碼,用法:wed http://192.168.0.2/dg/index.asp?classid=1運行的結果寫的很明顯管理員帳號"admin",密碼也是"admin"。(小提示,有時候運行會破解的密碼出現錯誤,可能是你的網速反映問題,試者再運行一次。一定要等到username is: *** password is: ***的消息出現,纔是運行結果。中間會停頓一會兒,是正在猜解,可不要在這時候就ctrl+c了)
得到了密碼,登陸後臺從後臺界面看的出,有兩點可以利用一個是上傳文件,一個是備份數據,但是經我測試,這個上傳文件不可用,總是運行錯誤。所以我轉到了動網的那個上傳頭像裏。首先把你做好的asp木馬,後綴名改爲.gif,然後上傳,得到地址"uploadface/20049823261680401.gif"。
由於我們得不到論壇後臺的權限,所以回到網站的後臺,“備份數據庫”,上傳的圖片,相對網站後臺的地址是"../bbs/uploadface/20049823261680401.gif",備份的目錄你隨意,它說了如果目錄不存在,會自動創建,我輸入的結果訪問地址是:http://192.168.0.2/dg/kxlzx/kxlzx.asp就這樣得到了webshell,攻擊完成。

總結:
這兩個小工具給我的感覺小巧,易用,容易上手,運行的速度很快。缺點是每次要在msdos下運行,不是很方便,菜鳥都喜歡圖形界面的工具,如果改爲圖型界面,點幾下鼠標就可完成操作,效果一定更佳!兩個工具只能用於asp站點的注入,不能注入和掃描php站點,因爲php+mysql和asp的注入語句構造都不一樣,關於php的,請看http://www.4ngel.net的文章。國內站點大多都以asp爲主,能夠通過注入得到權限的站點不在少數,請大家不要一味的破壞,如果你得到了權限,完全可以通知管理員,也算是爲國內的站點安全做出貢獻。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章