ASP网站漏(lòu)洞(dòng)扫描工(gōng)具是一款针对(duì)ASP脚(jiǎo)本网站(zhàn)的(de)扫描(miáo)工(gōng)具。它结合扫描和(hé)注射为(wéi)一体(tǐ),能够很(hěn)全面(miàn)的寻找目标网站存(cún)在(zài)的(de)漏洞(dòng)。这里我们(men)花(huā)点时间来具体介绍它的使用(yòng)方法。
一:全站扫描
冰舞(wǔ) V2.6,可以轻松的寻找到目标(biāo)网站存(cún)在注射和爆库(kù)的URL。我们来(lái)介(jiè)绍(shào)他的使(shǐ)用方法,打开冰舞,点(diǎn)击(jī)整站分析,OK了(le),在目标网(wǎng)站里输入需要探测的(de)网站,或者URL。支(zhī)持输入:http://www.xnec.cn 或则http://www.xnec.cn/displaynews.asp?id=102,http://www.xnec.cn/softdown/default.asp这样的URL
我们看下冰舞是如何工作的:如(rú)图1:
我们可以看到,“以下(xià)列表是可能(néng)存在注射(shè)漏洞的(de)URL”,下面(miàn)的列(liè)表里显(xiǎn)示的(de)是可以注射(shè)的地(dì)址,而“以下(xià)列表是可能存在爆库漏洞的(de)URL” ,下(xià)面的列表里显示的是可以(yǐ)爆库的(de)地址。
1) 注射漏洞
当我们获得到http://www.jz.cn/aspsky/list.asp?id=1951这样的地址(zhǐ)
说明(míng)可以注(zhù)射(shè)(下面的注射里会主要说到)
2) 爆库漏洞(dòng)
当我们获得到http://www.xnec.cn/softdown/view.asp?id=3 这样的地址
说明可以爆库,我们手(shǒu)动替换最后一个/为%5c就可以测(cè)试效果,如我们输(shū)入
http://www.xnec.cn/softdown%5cview.asp?id=3
可(kě)以(yǐ)看到(dào)图2的效(xiào)果
D:\xnzy\admin\ydxzdate.asa就(jiù)是数据(jù)库(kù)的地(dì)址
我们需要注意下,可能http://www.xnec.cn/softdown/view.asp?id=3的(de)数据库地址就是
D:\xnzy\softdown\admin\ydxzdate.asa
http://www.xnec.cn/softdown/admin/ydxzdate.asa
如图(tú)3
OK了,我们看到他做了不可下(xià)载处理,但是我们依然可以利用,在(zài)下面(miàn)的注(zhù)射的(de)介绍里会具体说。
二(èr):脚(jiǎo)本注入(rù)
当我们上(shàng)面获(huò)得了(le)可以注射(shè)的(de)URL后,我们(men)双(shuāng)击列表(biǎo)里的URL,可以直接来到注(zhù)射(shè)页面,也(yě)可以点脚本注入来到注射页面(miàn)。
我们上面获得了http://www.jz.cn/aspsky/list.asp?id=1951这样的地址,这里手动(dòng)在后(hòu)面加and 1=1和and 1=2
我们看到如下2个页面:
http://www.jz.cn/aspsky/list.asp?id=1951%20and%201=1
http://www.jz.cn/aspsky/list.asp?id=1951%20and%201=2
看到(dào)没(méi)有?
共叙(xù)浓(nóng)浓乡情 共谋发展(zhǎn)大计这样(yàng)字在and 1=2里没(méi)有:(,好(hǎo)了,这就是一个关键字(zì)。
我们在(zài)目标网站里输入http://www.jz.cn/aspsky/list.asp?id=1951
关键(jiàn)字填写为:共叙浓浓乡情
这里需要说下POST和GET的区(qū)别,POST是完美的探测(cè),在服务(wù)器是没有留下(xià)任(rèn)何信息(xī)的,而(ér)GET的速度比较快,但(dàn)是没留(liú)下许(xǔ)多(duō)信(xìn)息。我们建议,一般(bān)的用(yòng)户设定为(wéi)POST,这(zhè)样比(bǐ)较(jiào)安全嘛。
好了(le),我们点击(jī)探测漏洞,冰舞会对漏洞进(jìn)行初步探(tàn)测,来确定你关键字是否(fǒu)填写(xiě)正(zhèng)确(què),并且判断数据库格(gé)式。
运行效果如图
我们(men)看到,冰舞提示存在漏洞(dòng),并且判断数据(jù)库为ACCESS,这里会有2种数据库格式,ACCESS和SQL。无论数(shù)据库为什(shí)么格式,我(wǒ)们都可以用当前(qián)这个画面里的(de)任何功(gōng)能,而对于SQL,我们可以点击SQL注(zhù)射进一步探(tàn)测。
自动填写是否(fǒu)打上钩(gōu)子,不点上,冰(bīng)舞会跑(pǎo)完整个字典,在继续下一次探测,而(ér)点(diǎn)上后,一(yī)但出来结果,就立即跳到下一次探(tàn)测。
这(zhè)里(lǐ)我们用点上和不点上,来分别探测,好(hǎo)让大家看到他们不(bú)同(tóng)的地方,有选择(zé)的(de)去做,是提高(gāo)效(xiào)率与速度的做法。
我们点上自动填写,然(rán)后点击自动爆库。出(chū)现如图的(de)效果
注意,他所有表都(dōu)是自动写上去的。
而我们去掉自动填写(xiě),再(zài)次探测
当提示“猜管(guǎn)理员表(biǎo)工作结束!”的时候我们双击下面列表出(chū)现的(de)admin,程序会自动添加到管理员(yuán)表(biǎo)里,然后需要在次点击自动爆库。依次类推,我们可以完成整个探测。
运行如图:
OK了,关于红色的跨库,我们(men)下面的文章会说到。
到这里我们(men)完成了整个(gè)管理(lǐ)员数据库信息的探(tàn)测,点(diǎn)击开始注入,我们就可以来探测,无论点不(bú)点上自动爆(bào)库,效果都是一(yī)样的:)
程序最后运(yùn)行如图:
8|jzgov|jz3881133
格式:ID|帐号|密(mì)码
冰舞(wǔ)的探测工作已经全部结束!
这里获得的就是(shì)管理员(yuán)的帐号密码。
继续(xù)上面的话(huà)题,什么是跨(kuà)库(kù)?
我们上面获得了(le)http://www.xnec.cn/softdown/view.asp?id=3
目标站的D:\xnzy\softdown\admin\ydxzdate.asa这样(yàng)的数据(jù)库地址,但是如果它的http://www.xnec.cn/softdown/整个系(xì)统(tǒng)里并没有注射(shè),而且数据库(kù)做了不可下载处理,怎么(me)办?就(jiù)这样放弃?不能,我们为什么(me)不试验下他站里(lǐ)是否有其他可(kě)用的注射?好(hǎo)了,我(wǒ)们找(zhǎo)到了
http://www.xnec.cn/displaynews.asp?id=68 这(zhè)个可以(yǐ)注射的地址,填写各个(gè)参数(shù),上面已经介绍了,这里需(xū)要注意下,红色的跨库里写D:\xnzy\softdown\admin\ydxzdate.asa
爆(bào)库,探测:)很(hěn)简单,这不是个常用的功能,但是当(dāng)入侵陷入绝望的时候,我希(xī)望大(dà)家能想到它:)
如果(guǒ)判(pàn)断数(shù)据库为SQL?
如图(tú):
我们点击SQL注射,直接(jiē)选择(zé)POST,然后点探测(cè)
希望会(huì)自动完成(chéng)所有信息,直到探(tàn)测所有表结束。如(rú)图
我(wǒ)们(men)如何探测字段?
比(bǐ)如我们要探测图片里的admin表,双击表(biǎo)里的admin,系统再次自动探(tàn)测(cè)。
好了(le),出(chū)来(lái)了所有字段(duàn),我们(men)要探测重要信息,比(bǐ)如只要探测id,username,passwd
双击(jī)字段(duàn)里,你要(yào)探测的项(xiàng)目,系(xì)统会自动添加到探测字段里。双击探测字段(duàn)里的项目,会自动删(shān)除所选的项目。
好了,一(yī)切完(wán)成后点击开始探测(cè)
怎么样?返(fǎn)回信息里就是(shì)我们探测的项目(mù)。是不是很方面
强制(zhì)选择。有时候(hòu)我们不需要冰舞来帮我们(men)选择(zé)时候穷举,是否(fǒu)爆库,我们可以点上强(qiáng)制选择,在选择错误提示关闭还是开启。
SQL修改(gǎi)管(guǎn)理(lǐ)员密码,有时候我们探测到(dào)的密码为MD5不可逆加密,而且数据库(kù)格(gé)式为SQL,冰(bīng)舞提(tí)供了(le)直接修改,他不(bú)同与其他软件需要暴力破解(jiě),好了,当我们(men)探(tàn)测到如图的信息
注意(yì)数据库(kù)SQL,我(wǒ)们点(diǎn)SQL,在修改SQL注射,在“SQL修改(gǎi)管理员密码工具”里(lǐ)
我们先确定(dìng)密码为几位加密,比如为16位MD5加(jiā)密,我们要修改(gǎi)ID为168的管(guǎn)理员,输入(rù)用户名(míng)为你想要的名字,密码为你想(xiǎng)要(yào)的密码(mǎ),ID写上168,我们选上16位MD5,点上计(jì)算加密,等密码换(huàn)算成16位后(hòu),我们点(diǎn)上开始注(zhù)射:)呵呵,这(zhè)样就成功(gōng)修改(gǎi)了ID为168的管理员帐号(hào)密码,怎么样?还不快用你修改(gǎi)后的登(dēng)入?
上面的(de)文章为我们展示了(le)冰舞给(gěi)我们带来的奇妙世界,但是(shì)冰舞(wǔ)的功能不(bú)关关如此,有了管(guǎn)理员(yuán)密(mì)码(mǎ)有(yǒu)什么用?我们(men)要(yào)管理员后台(tái)登(dēng)入啊?
三:探测后台
就是自(zì)动寻找管理员(yuán)登入口,我们要找
http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这个系统的管理员登入,输入目标站为
http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
点上深度探测,点开始探测(cè)
什么是深度(dù)探测?
比如要探(tàn)测http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这样的URL,冰舞会(huì)先探(tàn)测http://www.wxjy.com.cn/xwzx/
在探测http://www.wxjy.com.cn/,直(zhí)到网站梗目录,是很完全的探测:)
如图我们(men)找到(dào)了后台登入,直接(jiē)在IE浏览(lǎn)器里打(dǎ)开URL,然后用你探测到(dào)的,或则修改后的管理员帐号密码(mǎ)登入吧:)
四:跨站列表
有(yǒu)时候自己(jǐ)的(de)网站(zhàn)做的很安全,但是同服务器的其他网站呢?
冰舞加(jiā)入这个功能,就是(shì)寻找其他站的上传漏洞(dòng),在(zài)通过跨(kuà)站上传ASP木马,来入侵目标网站,他的操作很(hěn)简单
打开后有个www.google.com将他修改为你要探(tàn)测的站,比如(rú)www.20nt.net,点(diǎn)击获得IP,当IP出来(lái)后,我们(men)发现查询(xún)域名数量为可(kě)点状态,点他,可以获(huò)得(dé)当前站的所有同服务器网站。
