先将下载好的正版无毒的啊D注入工具打开,大体上先熟悉啊D的功能布局,如注意观察下图左侧的<注入检测>里的<SQL注入检测>、<浏览网页>、<相关工具>选项的功能等,下面会用到
在<检测网址>的栏内可以输入要注入的网址
点击<注入检测>里的<浏览网页>图标,即可浏览该网页
然后稍等片刻,如图下方就出现了红色的<可用注入点>URL,右击它,选择注入就行了
在下图所示的页面中,点击<检测表段>,检测完毕后在选中<admin>,再点击右侧的<检测字段>
等检测完毕后,在<admin>和<password>的前面选中方框
最后,点击右侧的检测内容
稍等一会儿,工具就会检测出类似下图所示的内容
双击<检测内容>中的编号2那一行,就会出现下图的<复制窗口>里的内容
这样,就知道了网站后台的一个账户是<admin>,<password>下面的内容为账户密码的MD5值
复制下来,找到在线MD5免费解密网站即可解密,解密成功后,就可以利用<管理入口检测>功能,找到网站后台,用得到的账户和密码登录了
如下图所示,先将啊D切换到<相关工具>选项下,然后点击<目录查看>,接着就可以点击<开始检测>
然后就如图所示,进入了对方的C盘下,可以找到对方的网站的绝对路径,就是网站的文件在C盘的哪个文件夹下
这里找到是在C盘的web文件夹下
然后,点击下图的<CMD/上传>选项
在图下面的<文件上传><本地文件>选项下选择自己的asp木马存放的位置,然后在<目标位置>选择<c:\web\xiaoma.asp>,点击<上传>
稍等一会,文本框中出现<内容写入结束,祝您好运>字样,就上传小马成功了
最后就如下图,在浏览器中输入小马的网站相对位置,就可以打开传大马的界面了
在图中分别输入要传的大马的绝对路径和大马源码,点击<save>,就完成了大马的上传。当遇到传不上去大马的时候,可以换个大马源码试试