ASP網(wǎng)站漏洞掃描工具是一款針對ASP腳本網(wǎng)站的掃描工具。它結(jié)合掃描和注射為一體,能夠很全面的尋找目標(biāo)網(wǎng)站存在的漏洞。這里我們花點(diǎn)時間來具體介紹它的使用方法。
一:全站掃描
冰舞 V2.6,可以輕松的尋找到目標(biāo)網(wǎng)站存在注射和爆庫的URL。我們來介紹他的使用方法,打開冰舞,點(diǎn)擊整站分析,OK了,在目標(biāo)網(wǎng)站里輸入需要探測的網(wǎng)站,或者URL。支持輸入:http://www.xnec.cn 或則http://www.xnec.cn/displaynews.asp?id=102,http://www.xnec.cn/softdown/default.asp這樣的URL
我們看下冰舞是如何工作的:如圖1:
我們可以看到,“以下列表是可能存在注射漏洞的URL”,下面的列表里顯示的是可以注射的地址,而“以下列表是可能存在爆庫漏洞的URL” ,下面的列表里顯示的是可以爆庫的地址。
1) 注射漏洞
當(dāng)我們獲得到http://www.jz.cn/aspsky/list.asp?id=1951這樣的地址
說明可以注射(下面的注射里會主要說到)
2) 爆庫漏洞
當(dāng)我們獲得到http://www.xnec.cn/softdown/view.asp?id=3 這樣的地址
說明可以爆庫,我們手動替換最后一個/為%5c就可以測試效果,如我們輸入
http://www.xnec.cn/softdown%5cview.asp?id=3
可以看到圖2的效果
D:\xnzy\admin\ydxzdate.asa就是數(shù)據(jù)庫的地址
我們需要注意下,可能http://www.xnec.cn/softdown/view.asp?id=3的數(shù)據(jù)庫地址就是
D:\xnzy\softdown\admin\ydxzdate.asa
http://www.xnec.cn/softdown/admin/ydxzdate.asa
如圖3
OK了,我們看到他做了不可下載處理,但是我們依然可以利用,在下面的注射的介紹里會具體說。
二:腳本注入
當(dāng)我們上面獲得了可以注射的URL后,我們雙擊列表里的URL,可以直接來到注射頁面,也可以點(diǎn)腳本注入來到注射頁面。
我們上面獲得了http://www.jz.cn/aspsky/list.asp?id=1951這樣的地址,這里手動在后面加and 1=1和and 1=2
我們看到如下2個頁面:
http://www.jz.cn/aspsky/list.asp?id=1951%20and%201=1
http://www.jz.cn/aspsky/list.asp?id=1951%20and%201=2
看到?jīng)]有?
共敘濃濃鄉(xiāng)情 共謀發(fā)展大計這樣字在and 1=2里沒有:(,好了,這就是一個關(guān)鍵字。
我們在目標(biāo)網(wǎng)站里輸入http://www.jz.cn/aspsky/list.asp?id=1951
關(guān)鍵字填寫為:共敘濃濃鄉(xiāng)情
這里需要說下POST和GET的區(qū)別,POST是完美的探測,在服務(wù)器是沒有留下任何信息的,而GET的速度比較快,但是沒留下許多信息。我們建議,一般的用戶設(shè)定為POST,這樣比較安全嘛。
好了,我們點(diǎn)擊探測漏洞,冰舞會對漏洞進(jìn)行初步探測,來確定你關(guān)鍵字是否填寫正確,并且判斷數(shù)據(jù)庫格式。
運(yùn)行效果如圖
我們看到,冰舞提示存在漏洞,并且判斷數(shù)據(jù)庫為ACCESS,這里會有2種數(shù)據(jù)庫格式,ACCESS和SQL。無論數(shù)據(jù)庫為什么格式,我們都可以用當(dāng)前這個畫面里的任何功能,而對于SQL,我們可以點(diǎn)擊SQL注射進(jìn)一步探測。
自動填寫是否打上鉤子,不點(diǎn)上,冰舞會跑完整個字典,在繼續(xù)下一次探測,而點(diǎn)上后,一但出來結(jié)果,就立即跳到下一次探測。
這里我們用點(diǎn)上和不點(diǎn)上,來分別探測,好讓大家看到他們不同的地方,有選擇的去做,是提高效率與速度的做法。
我們點(diǎn)上自動填寫,然后點(diǎn)擊自動爆庫。出現(xiàn)如圖的效果
注意,他所有表都是自動寫上去的。
而我們?nèi)サ糇詣犹顚,再次探測
當(dāng)提示“猜管理員表工作結(jié)束!”的時候我們雙擊下面列表出現(xiàn)的admin,程序會自動添加到管理員表里,然后需要在次點(diǎn)擊自動爆庫。依次類推,我們可以完成整個探測。
運(yùn)行如圖:
OK了,關(guān)于紅色的跨庫,我們下面的文章會說到。
到這里我們完成了整個管理員數(shù)據(jù)庫信息的探測,點(diǎn)擊開始注入,我們就可以來探測,無論點(diǎn)不點(diǎn)上自動爆庫,效果都是一樣的:)
程序最后運(yùn)行如圖:
8|jzgov|jz3881133
格式:ID|帳號|密碼
冰舞的探測工作已經(jīng)全部結(jié)束!
這里獲得的就是管理員的帳號密碼。
繼續(xù)上面的話題,什么是跨庫?
我們上面獲得了http://www.xnec.cn/softdown/view.asp?id=3
目標(biāo)站的D:\xnzy\softdown\admin\ydxzdate.asa這樣的數(shù)據(jù)庫地址,但是如果它的http://www.xnec.cn/softdown/整個系統(tǒng)里并沒有注射,而且數(shù)據(jù)庫做了不可下載處理,怎么辦?就這樣放棄?不能,我們?yōu)槭裁床辉囼炏滤纠锸欠裼衅渌捎玫淖⑸?好了,我們找到?span style="display:none">QnM紅軟基地
http://www.xnec.cn/displaynews.asp?id=68 這個可以注射的地址,填寫各個參數(shù),上面已經(jīng)介紹了,這里需要注意下,紅色的跨庫里寫D:\xnzy\softdown\admin\ydxzdate.asa
爆庫,探測:)很簡單,這不是個常用的功能,但是當(dāng)入侵陷入絕望的時候,我希望大家能想到它:)
如果判斷數(shù)據(jù)庫為SQL?
如圖:
我們點(diǎn)擊SQL注射,直接選擇POST,然后點(diǎn)探測
希望會自動完成所有信息,直到探測所有表結(jié)束。如圖
我們?nèi)绾翁綔y字段?
比如我們要探測圖片里的admin表,雙擊表里的admin,系統(tǒng)再次自動探測。
好了,出來了所有字段,我們要探測重要信息,比如只要探測id,username,passwd
雙擊字段里,你要探測的項目,系統(tǒng)會自動添加到探測字段里。雙擊探測字段里的項目,會自動刪除所選的項目。
好了,一切完成后點(diǎn)擊開始探測
怎么樣?返回信息里就是我們探測的項目。是不是很方面
強(qiáng)制選擇。有時候我們不需要冰舞來幫我們選擇時候窮舉,是否爆庫,我們可以點(diǎn)上強(qiáng)制選擇,在選擇錯誤提示關(guān)閉還是開啟。
SQL修改管理員密碼,有時候我們探測到的密碼為MD5不可逆加密,而且數(shù)據(jù)庫格式為SQL,冰舞提供了直接修改,他不同與其他軟件需要暴力破解,好了,當(dāng)我們探測到如圖的信息
注意數(shù)據(jù)庫SQL,我們點(diǎn)SQL,在修改SQL注射,在“SQL修改管理員密碼工具”里
我們先確定密碼為幾位加密,比如為16位MD5加密,我們要修改ID為168的管理員,輸入用戶名為你想要的名字,密碼為你想要的密碼,ID寫上168,我們選上16位MD5,點(diǎn)上計算加密,等密碼換算成16位后,我們點(diǎn)上開始注射:)呵呵,這樣就成功修改了ID為168的管理員帳號密碼,怎么樣?還不快用你修改后的登入?
上面的文章為我們展示了冰舞給我們帶來的奇妙世界,但是冰舞的功能不關(guān)關(guān)如此,有了管理員密碼有什么用?我們要管理員后臺登入。
三:探測后臺
就是自動尋找管理員登入口,我們要找
http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
這個系統(tǒng)的管理員登入,輸入目標(biāo)站為
http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
點(diǎn)上深度探測,點(diǎn)開始探測
什么是深度探測?
比如要探測http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
這樣的URL,冰舞會先探測http://www.wxjy.com.cn/xwzx/
在探測http://www.wxjy.com.cn/,直到網(wǎng)站梗目錄,是很完全的探測:)
如圖我們找到了后臺登入,直接在IE瀏覽器里打開URL,然后用你探測到的,或則修改后的管理員帳號密碼登入吧:)
四:跨站列表
有時候自己的網(wǎng)站做的很安全,但是同服務(wù)器的其他網(wǎng)站呢?
冰舞加入這個功能,就是尋找其他站的上傳漏洞,在通過跨站上傳ASP木馬,來入侵目標(biāo)網(wǎng)站,他的操作很簡單
打開后有個www.google.com將他修改為你要探測的站,比如www.20nt.net,點(diǎn)擊獲得IP,當(dāng)IP出來后,我們發(fā)現(xiàn)查詢域名數(shù)量為可點(diǎn)狀態(tài),點(diǎn)他,可以獲得當(dāng)前站的所有同服務(wù)器網(wǎng)站。