快捷登錄,享 免費(fèi)下載
首頁 > 軟件下載 > 系統(tǒng)工具 > asp網(wǎng)站漏洞掃描工具
asp網(wǎng)站漏洞掃描工具

asp網(wǎng)站漏洞掃描工具

  • 軟件大小5.62 MB
  • 版本類型官方版
  • 更新時(shí)間2020-07-10
  • 版本號(hào)1.0
  • 軟件語言簡(jiǎn)體中文
  • 軟件廠商
  • 適用系統(tǒng)WinXP/WIN7/Win8/Win10
  • 軟件授權(quán)免費(fèi)軟件

asp網(wǎng)站漏洞掃描工具安裝教程

ASP網(wǎng)站漏洞掃描工具是一款針對(duì)ASP腳本網(wǎng)站的掃描工具,它結(jié)合掃描和注射為一體,能夠很全面的尋找目標(biāo)網(wǎng)站存在的漏洞,完美下載站提供ASP網(wǎng)站漏洞掃描工具免費(fèi)下載。

ASP網(wǎng)站漏洞掃描工具使用方法

一:全站掃描

冰舞 V2.6,可以輕松的尋找到目標(biāo)網(wǎng)站存在注射和爆庫的URL。我們來介紹他的使用方法,打開冰舞,點(diǎn)擊整站分析,OK了,在目標(biāo)網(wǎng)站里輸入需要探測(cè)的網(wǎng)站,或者URL。

我們看下冰舞是如何工作的:

我們可以看到,“以下列表是可能存在注射漏洞的URL”,下面的列表里顯示的是可以注射的地址,而“以下列表是可能存在爆庫漏洞的URL” ,下面的列表里顯示的是可以爆庫的地址。

1) 注射漏洞

當(dāng)我們獲得到這樣的地址

說明可以注射(下面的注射里會(huì)主要說到)

2) 爆庫漏洞

當(dāng)我們獲得到這樣的地址

說明可以爆庫,我們手動(dòng)替換最后一個(gè)/為%5c就可以測(cè)試效果,如我們輸入

D:\xnzy\admin\ydxzdate.asa就是數(shù)據(jù)庫的地址

我們需要注意下,可能數(shù)據(jù)庫地址就是

D:\xnzy\softdown\admin\ydxzdate.asa

OK了,我們看到他做了不可下載處理,但是我們依然可以利用,在下面的注射的介紹里會(huì)具體說。

二:腳本注入

當(dāng)我們上面獲得了可以注射的URL后,我們雙擊列表里的URL,可以直接來到注射頁面,也可以點(diǎn)腳本注入來到注射頁面。

我們上面獲得了這樣的地址,這里手動(dòng)在后面加and 1=1和and 1=2

看到?jīng)]有?

共敘濃濃鄉(xiāng)情 共謀發(fā)展大計(jì)這樣字在and 1=2里沒有:(,好了,這就是一個(gè)關(guān)鍵字。

關(guān)鍵字填寫為:共敘濃濃鄉(xiāng)情

這里需要說下POST和GET的區(qū)別,POST是完美的探測(cè),在服務(wù)器是沒有留下任何信息的,而GET的速度比較快,但是沒留下許多信息。我們建議,一般的用戶設(shè)定為POST,這樣比較安全嘛。

好了,我們點(diǎn)擊探測(cè)漏洞,冰舞會(huì)對(duì)漏洞進(jìn)行初步探測(cè),來確定你關(guān)鍵字是否填寫正確,并且判斷數(shù)據(jù)庫格式。

運(yùn)行效果如圖

我們看到,冰舞提示存在漏洞,并且判斷數(shù)據(jù)庫為ACCESS,這里會(huì)有2種數(shù)據(jù)庫格式,ACCESS和SQL。無論數(shù)據(jù)庫為什么格式,我們都可以用當(dāng)前這個(gè)畫面里的任何功能,而對(duì)于SQL,我們可以點(diǎn)擊SQL注射進(jìn)一步探測(cè)。

自動(dòng)填寫是否打上鉤子,不點(diǎn)上,冰舞會(huì)跑完整個(gè)字典,在繼續(xù)下一次探測(cè),而點(diǎn)上后,一但出來結(jié)果,就立即跳到下一次探測(cè)。

這里我們用點(diǎn)上和不點(diǎn)上,來分別探測(cè),好讓大家看到他們不同的地方,有選擇的去做,是提高效率與速度的做法。

我們點(diǎn)上自動(dòng)填寫,然后點(diǎn)擊自動(dòng)爆庫。出現(xiàn)如圖的效果

注意,他所有表都是自動(dòng)寫上去的。

而我們?nèi)サ糇詣?dòng)填寫,再次探測(cè)

當(dāng)提示“猜管理員表工作結(jié)束!”的時(shí)候我們雙擊下面列表出現(xiàn)的admin,程序會(huì)自動(dòng)添加到管理員表里,然后需要在次點(diǎn)擊自動(dòng)爆庫。依次類推,我們可以完成整個(gè)探測(cè)。

OK了,關(guān)于紅色的跨庫,我們下面的文章會(huì)說到。

到這里我們完成了整個(gè)管理員數(shù)據(jù)庫信息的探測(cè),點(diǎn)擊開始注入,我們就可以來探測(cè),無論點(diǎn)不點(diǎn)上自動(dòng)爆庫,效果都是一樣的:)

程序最后運(yùn)行如圖:

8|jzgov|jz3881133

格式:ID|帳號(hào)|密碼

冰舞的探測(cè)工作已經(jīng)全部結(jié)束!

這里獲得的就是管理員的帳號(hào)密碼。

繼續(xù)上面的話題,什么是跨庫?

目標(biāo)站的D:\xnzy\softdown\admin\ydxzdate.asa這樣的數(shù)據(jù)庫地址,但是如果它的整個(gè)系統(tǒng)里并沒有注射,而且數(shù)據(jù)庫做了不可下載處理,怎么辦?就這樣放棄?不能,我們?yōu)槭裁床辉囼?yàn)下他站里是否有其他可用的注射?好了,我們找到了

這個(gè)可以注射的地址,填寫各個(gè)參數(shù),上面已經(jīng)介紹了,這里需要注意下,紅色的跨庫里寫D:\xnzy\softdown\admin\ydxzdate.asa

爆庫,探測(cè):)很簡(jiǎn)單,這不是個(gè)常用的功能,但是當(dāng)入侵陷入絕望的時(shí)候,我希望大家能想到它:)

如果判斷數(shù)據(jù)庫為SQL?

我們點(diǎn)擊SQL注射,直接選擇POST,然后點(diǎn)探測(cè)

希望會(huì)自動(dòng)完成所有信息,直到探測(cè)所有表結(jié)束。如圖

我們?nèi)绾翁綔y(cè)字段?

比如我們要探測(cè)圖片里的admin表,雙擊表里的admin,系統(tǒng)再次自動(dòng)探測(cè)。

好了,出來了所有字段,我們要探測(cè)重要信息,比如只要探測(cè)id,username,passwd

雙擊字段里,你要探測(cè)的項(xiàng)目,系統(tǒng)會(huì)自動(dòng)添加到探測(cè)字段里。雙擊探測(cè)字段里的項(xiàng)目,會(huì)自動(dòng)刪除所選的項(xiàng)目。

好了,一切完成后點(diǎn)擊開始探測(cè)

怎么樣?返回信息里就是我們探測(cè)的項(xiàng)目。是不是很方面

強(qiáng)制選擇。有時(shí)候我們不需要冰舞來幫我們選擇時(shí)候窮舉,是否爆庫,我們可以點(diǎn)上強(qiáng)制選擇,在選擇錯(cuò)誤提示關(guān)閉還是開啟。

SQL修改管理員密碼,有時(shí)候我們探測(cè)到的密碼為MD5不可逆加密,而且數(shù)據(jù)庫格式為SQL,冰舞提供了直接修改,他不同與其他軟件需要暴力破解,好了,當(dāng)我們探測(cè)到如圖的信息

注意數(shù)據(jù)庫SQL,我們點(diǎn)SQL,在修改SQL注射,在“SQL修改管理員密碼工具”里

我們先確定密碼為幾位加密,比如為16位MD5加密,我們要修改ID為168的管理員,輸入用戶名為你想要的名字,密碼為你想要的密碼,ID寫上168,我們選上16位MD5,點(diǎn)上計(jì)算加密,等密碼換算成16位后,我們點(diǎn)上開始注射:)呵呵,這樣就成功修改了ID為168的管理員帳號(hào)密碼,怎么樣?還不快用你修改后的登入?

上面的文章為我們展示了冰舞給我們帶來的奇妙世界,但是冰舞的功能不關(guān)關(guān)如此,有了管理員密碼有什么用?我們要管理員后臺(tái)登入???

四:跨站列表

有時(shí)候自己的網(wǎng)站做的很安全,但是同服務(wù)器的其他網(wǎng)站呢?

冰舞加入這個(gè)功能,就是尋找其他站的上傳漏洞,在通過跨站上傳ASP木馬,來入侵目標(biāo)網(wǎng)站,他的操作很簡(jiǎn)單

打開后有個(gè)www.google.com將他修改為你要探測(cè)的站,比如www.20nt.net,點(diǎn)擊獲得IP,當(dāng)IP出來后,我們發(fā)現(xiàn)查詢域名數(shù)量為可點(diǎn)狀態(tài),點(diǎn)他,可以獲得當(dāng)前站的所有同服務(wù)器網(wǎng)站。

下載地址

asp網(wǎng)站漏洞掃描工具 asp網(wǎng)站漏洞掃描工具 v1.0 官方版