wed於wis的應用

1)http://www.netxeyes.com/main.html可以下載兩個小程序:“wed.exe”和“wis.exe”,其中“wis.exe”是用來掃描某個站點中是否存在SQL注入漏洞的;“wed.exe”則是用來破解SQL注入用戶名密碼的.
2)“wis.exe http://www.as.***.cn/”。前面的“http://”和最後面的“/”是必不可少的,否則將會提示無法進行掃描,就挑“/rjz/sort.asp?classid=1”吧。
3)“wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1”。最後面千萬不要加上那個“/”,但前面的“http://”頭也還是必不可少的。 自動打開了工具包中的幾個文件,“C:/wed/wed/TableName.dic”、“C:/wed/wed/UserField.dic”和“C:/wed/wed/PassField.dic”,這幾個文件分別是用來破解用戶數據庫中的字表名、用戶名和用戶密碼所需的字典文件。“SQL Injection Detected.”的字符串表示程序還會對需要注入破解的網站進行一次檢測,看看是否存在SQL注入漏洞,成功後纔開始猜測用戶名。很快就獲得了數據庫表名“admin”,然後得到用戶表名和字長,爲“username”和“6”;再檢測到密碼錶名和字長,爲“password”和“8”。“wed.exe”程序已經開始了用戶名和密碼的破解。很快的,就得到了用戶名和密碼了——“admina”、“pbk&7*8r”
4)“wis.exe http://www.as.***.cn///a”,對整個網站進行掃描。注意掃描語句中網址的格式。程序開始對網站中的登錄頁面進行掃描,在掃描過程中,找到的隱藏登錄頁面會在屏幕上以紅色進行顯示。很快就查找完了,在最後以列表顯示在命令窗口中。可以看到列表中有多個以“/rjz/”開頭的登錄頁面網址,包括“/rjz/gl/manage.asp”、“/rjz/gl/login.asp”、“/rjz/gl/admin1.asp”等,這些都是管理員登錄的頁面想用哪個都可以。
5)在瀏覽器中輸入網址“ http://www.as.***.cn/rjz/gl/admin1.asp”,呵呵,出現了本來隱藏着的管理員登錄頁面。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章