文档库 最新最全的文档下载
当前位置:文档库 › 啊D注入工具教程,入侵入门篇

啊D注入工具教程,入侵入门篇

啊D注入工具教程,入侵入门篇

学网站入侵,首先了解下最基本的工具,我们先介绍下啊D ,大家中所周知的,原理很简单,就是根据网站的表段的严谨性的问题,扫描其字段,找到dmin
拿到管理

后台入口:主要是系统内置的多种途径,如果自己改过的很难找出来

闲话少说首先介绍下本软件:

一、软件介绍:

扫描注入点
使用啊D对网站进行扫描,输入网址就行

SQL注入检测

检测已知可以注入的链接

管理入口检测

检测网站登陆的入口点,如果已经得到用户名和密码的话,可以用这个扫描一下,看能否找到后台进行登陆

浏览网页

可以用这个浏览网页,如果遇到网页中存在可以注入的链接将提示

目录查看

这个主要是用来查看网站的物理目录,好像只有MSSQL数据库才能看

CMD/上传

当你有一个SA权限的数据库的时候可以进这里执行CMD命令,或是上传一些小的文件,比如一些脚本。不过现在能得到SA权限的是很走运了

注册表读取

可以读取注册表的键值来确定物理目录等信息

旁注、上传

看看和这个网站在同一主机上的其他虚拟站点,检测主机上其他站点是否有漏洞。那个上传现在基本用不了了

WEBSHELL管理

这个用到比较少

设置

主要是用来添加一些自己要检测的东西,因为有些需要猜解的表名或字段里面是没有的,就要自己添加了

做个简单介绍,里面的一些细节以后还会讲的




二、使用教程:


1.准备扫描数据
在谷歌和百度里面高级搜索都一样,打开百度或者谷歌,“(我以百度为例来进行这个步骤)选择“高级”在“包含以下全部的关键词”中输入 “inurl:{asp=XXXX}”(XXXX可以是任意的数字)在”选择搜索结果显示的条数“中选择”每页显示100条“然后点击“百度一下”,在弹 出的窗口中复制出完整的URL地址。


2.打开啊D注入工具,选择”注入检测“的"扫描注入点"子项。



3.在检测网址中粘贴刚复制出来的URL地址,单击“打开网页” 或者直接回车

4.此时啊D注入工具会扫该链接下的所有可用注入点

注入点会在界面的下方的“可用注入点”列表框中以红色字体显示。注:刚打开时有可能没 有可用注入点,因为此时此工具正在扫描注入点,随着扫描的时间推移就会有更多的注入点。如果当扫描结束了没有注入点的话就要更换“inurl: {asp=XXXX}”的数字了,再重复上面的步骤直到出现可用的注入点才能进行下面的步骤。


5.双击一条扫描出来的URL地址,界面自动跳转到“SQL注入检测”


6.单击“检测”按钮

如果提示“这个链接不能SQL注入!请选择别的链接

”,则重新换一条链接再执行本步骤。知道不出现提示为止,方可进行下面的步骤。

7.单击“检测表段”

此时会扫描数据库中可注入的数据表。当检测完成之后没有可用的表时重新执行步骤5,知道有可用的数据表。


8.勾选你要扫描的数据表

单击“检测字段”此时会扫描该表中可注入的字段。当扫描结束后如果没有显示字段则重复步骤5知道有可用字段,则进行下面的步骤

9.勾选要扫描的字段

单击“检测内容”你所选的字段的内容会全部列在“内容显示框”中。


10.选择“注入检测”的“管理员

入口检测”转到相应的页面后,单击“检测管理员入口”,检测到的登陆入口会在“可用链接和目录位置”的列表框中显示。然后选择一个匹配的链接输入检测到的 内用即可进入。注:一条数据只能和该条数据关联的页面匹配,如果在一个界面登陆不成功则考虑换一个链接从新来过。


相关文档
相关文档 最新文档