1)http://www.netxeyes.com/main.html可以下载两个小程序:“wed.exe”和“wis.exe”,其中“wis.exe”是用来扫描某个站点中是否存在SQL注入漏洞的;“wed.exe”则是用来破解SQL注入用户名密码的.
2)“wis.exe http://www.as.***.cn/”。前面的“http://”和最后面的“/”是必不可少的,否则将会提示无法进行扫描,就挑“/rjz/sort.asp?classid=1”吧。
3)“wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1”。最后面千万不要加上那个“/”,但前面的“http://”头也还是必不可少的。 自动打开了工具包中的几个文件,“C:/wed/wed/TableName.dic”、“C:/wed/wed/UserField.dic”和“C:/wed/wed/PassField.dic”,这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件。“SQL Injection Detected.”的字符串表示程序还会对需要注入破解的网站进行一次检测,看看是否存在SQL注入漏洞,成功后才开始猜测用户名。很快就获得了数据库表名“admin”,然后得到用户表名和字长,为“username”和“6”;再检测到密码表名和字长,为“password”和“8”。“wed.exe”程序已经开始了用户名和密码的破解。很快的,就得到了用户名和密码了——“admina”、“pbk&7*8r”
4)“wis.exe http://www.as.***.cn///a”,对整个网站进行扫描。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显示。很快就查找完了,在最后以列表显示在命令窗口中。可以看到列表中有多个以“/rjz/”开头的登录页面网址,包括“/rjz/gl/manage.asp”、“/rjz/gl/login.asp”、“/rjz/gl/admin1.asp”等,这些都是管理员登录的页面想用哪个都可以。
5)在浏览器中输入网址“ http://www.as.***.cn/rjz/gl/admin1.asp”,呵呵,出现了本来隐藏着的管理员登录页面。
wed于wis的应用
最新推荐文章于 2018-11-07 00:10:00 发布