ASP网(wǎng)站漏洞(dòng)扫(sǎo)描工具是一款针对(duì)ASP脚本网站的(de)扫描工具。它结合(hé)扫描和注射(shè)为一体,能够很全面的寻找(zhǎo)目标网(wǎng)站存(cún)在的(de)漏洞。这里我们花点时间(jiān)来(lái)具体介绍(shào)它的使(shǐ)用方法。
一:全站扫描
冰舞 V2.6,可(kě)以轻松(sōng)的寻找(zhǎo)到目标(biāo)网站存在注射(shè)和爆库的(de)URL。我(wǒ)们来介绍他的使用方法,打(dǎ)开冰舞,点击(jī)整站分析,OK了,在目(mù)标网站里输入需要探测的(de)网站,或者(zhě)URL。支持输(shū)入:http://www.xnec.cn 或则http://www.xnec.cn/displaynews.asp?id=102,http://www.xnec.cn/softdown/default.asp这样的URL
我们看下冰(bīng)舞是(shì)如何(hé)工作(zuò)的:如图1:
我(wǒ)们可以(yǐ)看到(dào),“以(yǐ)下(xià)列表是可能存在注射(shè)漏洞(dòng)的URL”,下面的列表里显示的(de)是可以注射的地址,而(ér)“以下列表是(shì)可能存在爆库漏洞(dòng)的URL” ,下面的(de)列表里(lǐ)显示的是可以爆库的地址。
1) 注射漏洞
当我们获得(dé)到http://www.jz.cn/aspsky/list.asp?id=1951这样的地址
说明可以注射(下(xià)面(miàn)的注射里会主(zhǔ)要说到)
2) 爆库(kù)漏洞
当(dāng)我(wǒ)们获得到http://www.xnec.cn/softdown/view.asp?id=3 这样的地址
说明可以爆库,我们手(shǒu)动替换(huàn)最后(hòu)一个/为%5c就可以测试(shì)效果,如我们输(shū)入
http://www.xnec.cn/softdown%5cview.asp?id=3
可以看到图2的效(xiào)果
D:\xnzy\admin\ydxzdate.asa就是数据库的(de)地(dì)址
我们需要注意下(xià),可能http://www.xnec.cn/softdown/view.asp?id=3的(de)数据库地址就是(shì)
D:\xnzy\softdown\admin\ydxzdate.asa
http://www.xnec.cn/softdown/admin/ydxzdate.asa
如图3
OK了,我(wǒ)们看到他做(zuò)了不可下载(zǎi)处理,但是我们依然可以利用,在下面(miàn)的注射的(de)介绍里会具体说。
二:脚(jiǎo)本(běn)注(zhù)入
当我们上面获得了(le)可以注射的URL后,我们双击(jī)列表里的URL,可(kě)以直接来到注射(shè)页面,也可以点脚本(běn)注入来到注射(shè)页(yè)面。
我们上面获得了http://www.jz.cn/aspsky/list.asp?id=1951这样(yàng)的(de)地址,这里(lǐ)手动在后面加and 1=1和and 1=2
我们(men)看到如下2个页面:
http://www.jz.cn/aspsky/list.asp?id=1951%20and%201=1
http://www.jz.cn/aspsky/list.asp?id=1951%20and%201=2
看到没(méi)有?
共叙(xù)浓浓乡情 共谋发展(zhǎn)大计这样字在and 1=2里没有:(,好了,这就是一个关键字。
我们在目标网站里输入http://www.jz.cn/aspsky/list.asp?id=1951
关键字填写为(wéi):共(gòng)叙浓浓乡情(qíng)
这里需要说下(xià)POST和GET的区别,POST是完(wán)美的探(tàn)测(cè),在服务器(qì)是没(méi)有留下任何信息的,而GET的速度(dù)比较快,但是没留(liú)下许多信息。我们建(jiàn)议,一般(bān)的用户设定为(wéi)POST,这样比较安(ān)全嘛。
好了,我们点(diǎn)击探测漏洞,冰舞(wǔ)会(huì)对漏(lòu)洞(dòng)进行初步探(tàn)测,来(lái)确(què)定你关键字是(shì)否填写正确,并且判断数据库(kù)格式。
运(yùn)行效果如图
我们看到,冰舞提示存在漏(lòu)洞,并且判断数据库为ACCESS,这里会有2种数(shù)据(jù)库(kù)格式(shì),ACCESS和SQL。无论数(shù)据(jù)库为什(shí)么格式,我们都可以用当前(qián)这个画面(miàn)里的任何功(gōng)能,而对于SQL,我们(men)可(kě)以点(diǎn)击SQL注射(shè)进一步探测。
自动填写是否打上钩子,不(bú)点上,冰(bīng)舞会跑完整个字典,在继(jì)续下(xià)一次(cì)探测,而点上后,一但出来结果,就立即跳(tiào)到下一次探测。
这里我们用点(diǎn)上和(hé)不点(diǎn)上,来(lái)分(fèn)别(bié)探测,好让大家看到他们不同的地方,有选择(zé)的去做,是提高(gāo)效率(lǜ)与速(sù)度的做法。
我们(men)点(diǎn)上(shàng)自动填写,然后点击自动爆库。出现如图(tú)的效果
注意,他所有表都(dōu)是自动写(xiě)上去的。
而我们去掉自动填写,再次探测
当提示(shì)“猜管理员表工作结束!”的时候我们双击下面列表出现的admin,程序(xù)会自动添加到管理(lǐ)员表里,然后需要在次点击自动爆库。依次类推,我们可以完成整(zhěng)个探测。
运行如图:
OK了,关于红色的跨库,我(wǒ)们下面的文章会说(shuō)到。
到这里我们完成了整个(gè)管理员数据库信息的探测,点(diǎn)击开始注(zhù)入,我(wǒ)们(men)就(jiù)可以来(lái)探测,无论点不点(diǎn)上自(zì)动爆库,效果都是一(yī)样的:)
程序(xù)最后运行如图:
8|jzgov|jz3881133
格式:ID|帐号|密码
冰舞的(de)探测(cè)工作已(yǐ)经全部结束!
这里获得的就是管理员的帐(zhàng)号密(mì)码。
继续上(shàng)面的话题(tí),什么是跨库(kù)?
我们上面(miàn)获得了http://www.xnec.cn/softdown/view.asp?id=3
目标站的D:\xnzy\softdown\admin\ydxzdate.asa这样的数据库地址,但(dàn)是如(rú)果它的http://www.xnec.cn/softdown/整个(gè)系统里并没(méi)有注射,而且数(shù)据库做了不可下载(zǎi)处理,怎么办?就这样放(fàng)弃?不能,我(wǒ)们(men)为什(shí)么不(bú)试(shì)验下他站里(lǐ)是否有其他可用的注射?好了(le),我们(men)找到(dào)了
http://www.xnec.cn/displaynews.asp?id=68 这个可(kě)以注射的地址,填写(xiě)各个参数(shù),上面已经介绍了,这(zhè)里需要(yào)注意下,红(hóng)色的跨库里写D:\xnzy\softdown\admin\ydxzdate.asa
爆库,探测:)很简单,这(zhè)不是个常用的功能,但是当入侵陷(xiàn)入绝望的时候,我希望大家能想(xiǎng)到它:)
如果判断数据库为SQL?
如图:
我们点击(jī)SQL注射,直接选(xuǎn)择POST,然后点探(tàn)测
希(xī)望会自动完成所有信息,直到(dào)探(tàn)测所(suǒ)有表结束。如图
我们如何(hé)探测字段?
比如我们要探测(cè)图(tú)片(piàn)里(lǐ)的admin表,双击(jī)表里的(de)admin,系统再次自(zì)动探(tàn)测。
好了,出来(lái)了(le)所有字段,我们要探测(cè)重要信息(xī),比如只要探测id,username,passwd
双击字段里,你要探测的项目,系统会自动添加(jiā)到探测字段里。双(shuāng)击探(tàn)测字段里的项目,会(huì)自动删除所选的项目。
好了(le),一切(qiē)完成后点(diǎn)击(jī)开(kāi)始(shǐ)探(tàn)测
怎(zěn)么样?返(fǎn)回信息里就是我们探测的项(xiàng)目。是(shì)不是很方(fāng)面(miàn)
强制选择。有时候(hòu)我们不需(xū)要冰舞来帮我们选(xuǎn)择时(shí)候穷举,是否爆库(kù),我们可以点上强制选(xuǎn)择,在(zài)选择错误提示关闭还是开启。
SQL修改(gǎi)管理(lǐ)员密码(mǎ),有时候我们(men)探测到(dào)的密码(mǎ)为MD5不可逆加密,而且数据库格式为SQL,冰舞提供了直接修改,他不同与其他软件需要暴力破(pò)解,好了,当我们探测到(dào)如图的信(xìn)息
注意数(shù)据(jù)库SQL,我(wǒ)们点SQL,在(zài)修(xiū)改SQL注(zhù)射,在“SQL修改管理(lǐ)员密码工具(jù)”里
我们先确定密码为几(jǐ)位加密,比如为16位MD5加(jiā)密,我们要修改ID为(wéi)168的(de)管理员(yuán),输入(rù)用户名为(wéi)你想要的名字,密码为你想(xiǎng)要的密码,ID写上168,我们选上16位MD5,点上计算加密(mì),等密码换算成16位后(hòu),我们点上开始注射:)呵呵,这样就成(chéng)功修改了ID为(wéi)168的(de)管理员帐号密码(mǎ),怎么样?还不快用(yòng)你修改(gǎi)后(hòu)的登入?
上(shàng)面的文章(zhāng)为我们展示了冰舞给我们带来的奇妙世界(jiè),但是冰舞的功能不关(guān)关如此(cǐ),有了管(guǎn)理(lǐ)员(yuán)密码有什么用?我们要(yào)管(guǎn)理(lǐ)员后(hòu)台登入(rù)啊?
三:探测后台
就是自动(dòng)寻找管理员登入口,我们要找
http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这个系统的管(guǎn)理员登入,输入目标站为(wéi)
http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
点上深度探测,点(diǎn)开始探测(cè)
什么是深度(dù)探测?
比如要探测http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这样的(de)URL,冰舞会先探测http://www.wxjy.com.cn/xwzx/
在探测http://www.wxjy.com.cn/,直到网站梗(gěng)目录,是很完全的探测:)
如图我们找到了后台登(dēng)入,直接在IE浏览器(qì)里打开URL,然后用你探测到的,或则修改后(hòu)的管理员(yuán)帐号密码登入吧:)
四:跨(kuà)站列表
有时候自(zì)己的网站做的很(hěn)安全(quán),但是同服务(wù)器(qì)的其(qí)他网(wǎng)站呢?
冰舞(wǔ)加入这个功能,就(jiù)是寻找(zhǎo)其他站的上传(chuán)漏洞,在通过(guò)跨站上传ASP木马,来入(rù)侵目标(biāo)网站(zhàn),他(tā)的操(cāo)作很简单
打(dǎ)开后有个www.google.com将他修改为你要探测(cè)的站,比(bǐ)如(rú)www.20nt.net,点击获得IP,当IP出来后,我们发现查询域(yù)名数(shù)量(liàng)为可点状态,点(diǎn)他,可以(yǐ)获得当前站(zhàn)的所有同服务器网(wǎng)站。
