您的位置:首页 > 运维架构 > 网站架构

冰舞使用方法(网站给人攻击了,找找漏洞)

2009-03-23 13:49 405 查看
可恨的攻击网站的坏人呀,网站给人攻击了,估计是有漏洞...

冰舞 V2.6
文: 浪 心
冰舞是一款针对ASP脚本网站的扫描工具。它结合扫描和注射为一体,能够很全面的寻找目标网站存在的漏洞。这里我们花点时间来具体介绍它的使用方法。
一:全站扫描
冰舞 V2.6,可以轻松的寻找到目标网站存在注射和爆库的URL。我们来介绍他的使用方法,打开冰舞,点击整站分析,OK了,在目标网站里输入需要探测的网站,或者URL。支持输入:http://www.xnec.cn 或则http://www.xnec.cn/displaynews.asp?id=102,http://www.xnec.cn/softdown/default.asp这样的URL
我们看下冰舞是如何工作的:如图1:

我们可以看到,“以下列表是可能存在注射漏洞的URL”,下面的列表里显示的是可以注射的地址,而“以下列表是可能存在爆库漏洞的URL” ,下面的列表里显示的是可以爆库的地址。
1) 注射漏洞
当我们获得到http://www.jz.gov.cn/aspsky/list.asp?id=1951这样的地址
说明可以注射(下面的注射里会主要说到)
2) 爆库漏洞
当我们获得到http://www.xnec.cn/softdown/view.asp?id=3 这样的地址
说明可以爆库,我们手动替换最后一个/为%5c就可以测试效果,如我们输入 http://www.xnec.cn/softdown%5cview.asp?id=3 可以看到图2的效果

D:/xnzy/admin/ydxzdate.asa就是数据库的地址
我们需要注意下,可能http://www.xnec.cn/softdown/view.asp?id=3的数据库地址就是
D:/xnzy/softdown/admin/ydxzdate.asa http://www.xnec.cn/softdown/admin/ydxzdate.asa 如图3

OK了,我们看到他做了不可下载处理,但是我们依然可以利用,在下面的注射的介绍里会具体说。
二:脚本注入
当我们上面获得了可以注射的URL后,我们双击列表里的URL,可以直接来到注射页面,也可以点脚本注入来到注射页面。
我们上面获得了http://www.jz.gov.cn/aspsky/list.asp?id=1951这样的地址,这里手动在后面加and 1=1和and 1=2
我们看到如下2个页面: http://www.jz.gov.cn/aspsky/list.asp?id=1951%20and%201=1 http://www.jz.gov.cn/aspsky/list.asp?id=1951%20and%201=2
看到没有?
共叙浓浓乡情 共谋发展大计这样字在and 1=2里没有:(,好了,这就是一个关键字。
我们在目标网站里输入http://www.jz.gov.cn/aspsky/list.asp?id=1951
关键字填写为:共叙浓浓乡情
这里需要说下POST和GET的区别,POST是完美的探测,在服务器是没有留下任何信息的,而GET的速度比较快,但是没留下许多信息。我们建议,一般的用户设定为POST,这样比较安全嘛。
好了,我们点击探测漏洞,冰舞会对漏洞进行初步探测,来确定你关键字是否填写正确,并且判断数据库格式。
运行效果如图

我们看到,冰舞提示存在漏洞,并且判断数据库为ACCESS,这里会有2种数据库格式,ACCESS和SQL。无论数据库为什么格式,我们都可以用当前这个画面里的任何功能,而对于SQL,我们可以点击SQL注射进一步探测。
自动填写是否打上钩子,不点上,冰舞会跑完整个字典,在继续下一次探测,而点上后,一但出来结果,就立即跳到下一次探测。
这里我们用点上和不点上,来分别探测,好让大家看到他们不同的地方,有选择的去做,是提高效率与速度的做法。
我们点上自动填写,然后点击自动爆库。出现如图的效果

注意,他所有表都是自动写上去的。
而我们去掉自动填写,再次探测
当提示“猜管理员表工作结束!”的时候我们双击下面列表出现的admin,程序会自动添加到管理员表里,然后需要在次点击自动爆库。依次类推,我们可以完成整个探测。
运行如图:

OK了,关于红色的跨库,我们下面的文章会说到。
到这里我们完成了整个管理员数据库信息的探测,点击开始注入,我们就可以来探测,无论点不点上自动爆库,效果都是一样的:)
程序最后运行如图:

8|jzgov|jz3881133
格式:ID|帐号|密码
冰舞的探测工作已经全部结束!
这里获得的就是管理员的帐号密码。
继续上面的话题,什么是跨库?
我们上面获得了http://www.xnec.cn/softdown/view.asp?id=3
目标站的D:/xnzy/softdown/admin/ydxzdate.asa这样的数据库地址,但是如果它的http://www.xnec.cn/softdown/整个系统里并没有注射,而且数据库做了不可下载处理,怎么办?就这样放弃?不能,我们为什么不试验下他站里是否有其他可用的注射?好了,我们找到了 http://www.xnec.cn/displaynews.asp?id=68 这个可以注射的地址,填写各个参数,上面已经介绍了,这里需要注意下,红色的跨库里写D:/xnzy/softdown/admin/ydxzdate.asa
爆库,探测:)很简单,这不是个常用的功能,但是当入侵陷入绝望的时候,我希望大家能想到它:)
如果判断数据库为SQL?
如图:

我们点击SQL注射,直接选择POST,然后点探测
希望会自动完成所有信息,直到探测所有表结束。如图

我们如何探测字段?
比如我们要探测图片里的admin表,双击表里的admin,系统再次自动探测。

好了,出来了所有字段,我们要探测重要信息,比如只要探测id,username,passwd
双击字段里,你要探测的项目,系统会自动添加到探测字段里。双击探测字段里的项目,会自动删除所选的项目。
好了,一切完成后点击开始探测

怎么样?返回信息里就是我们探测的项目。是不是很方面
强制选择。有时候我们不需要冰舞来帮我们选择时候穷举,是否爆库,我们可以点上强制选择,在选择错误提示关闭还是开启。
SQL修改管理员密码,有时候我们探测到的密码为MD5不可逆加密,而且数据库格式为SQL,冰舞提供了直接修改,他不同与其他软件需要暴力破解,好了,当我们探测到如图的信息

注意数据库SQL,我们点SQL,在修改SQL注射,在“SQL修改管理员密码工具”里
我们先确定密码为几位加密,比如为16位MD5加密,我们要修改ID为168的管理员,输入用户名为你想要的名字,密码为你想要的密码,ID写上168,我们选上16位MD5,点上计算加密,等密码换算成16位后,我们点上开始注射:)呵呵,这样就成功修改了ID为168的管理员帐号密码,怎么样?还不快用你修改后的登入?

上面的文章为我们展示了冰舞给我们带来的奇妙世界,但是冰舞的功能不关关如此,有了管理员密码有什么用?我们要管理员后台登入啊?
三:探测后台
就是自动寻找管理员登入口,我们要找 http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294 这个系统的管理员登入,输入目标站为 http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294 点上深度探测,点开始探测

什么是深度探测?
比如要探测http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这样的URL,冰舞会先探测http://www.wxjy.com.cn/xwzx/
在探测http://www.wxjy.com.cn/,直到网站梗目录,是很完全的探测:)
如图我们找到了后台登入,直接在IE浏览器里打开URL,然后用你探测到的,或则修改后的管理员帐号密码登入吧:)
四:跨站列表
有时候自己的网站做的很安全,但是同服务器的其他网站呢?
冰舞加入这个功能,就是寻找其他站的上传漏洞,在通过跨站上传ASP木马,来入侵目标网站,他的操作很简单
打开后有个www.google.com将他修改为你要探测的站,比如www.20nt.net,点击获得IP,当IP出来后,我们发现查询域名数量为可点状态,点他,可以获得当前站的所有同服务器网站。
如图:

怎么样?我们可以点扫描上传来对217个网站做个整体探测:)然后寻找相关的漏洞程序来上传木马,而浪心本人也努力开发冰舞,并且不断完善中
到这里,我们介绍完了冰舞这个软件,目前的版本号为2.6,程序为www.20nt.net,20NT网络安全组的作品,程序作者浪心。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: 
相关文章推荐