asp網(wǎng)站漏洞掃描工具
asp網(wǎng)站漏洞掃描工具安裝教程
ASP網(wǎng)站漏洞掃描工具是一款針對(duì)ASP腳本網(wǎng)站的掃描工具,它結(jié)合掃描和注射為一體,能夠很全面的尋找目標(biāo)網(wǎng)站存在的漏洞,完美下載站提供ASP網(wǎng)站漏洞掃描工具免費(fèi)下載。
ASP網(wǎng)站漏洞掃描工具使用方法
一:全站掃描
冰舞 V2.6,可以輕松的尋找到目標(biāo)網(wǎng)站存在注射和爆庫的URL。我們來介紹他的使用方法,打開冰舞,點(diǎn)擊整站分析,OK了,在目標(biāo)網(wǎng)站里輸入需要探測(cè)的網(wǎng)站,或者URL。
我們看下冰舞是如何工作的:
我們可以看到,“以下列表是可能存在注射漏洞的URL”,下面的列表里顯示的是可以注射的地址,而“以下列表是可能存在爆庫漏洞的URL” ,下面的列表里顯示的是可以爆庫的地址。
1) 注射漏洞
當(dāng)我們獲得到這樣的地址
說明可以注射(下面的注射里會(huì)主要說到)
2) 爆庫漏洞
當(dāng)我們獲得到這樣的地址
說明可以爆庫,我們手動(dòng)替換最后一個(gè)/為%5c就可以測(cè)試效果,如我們輸入
D:\xnzy\admin\ydxzdate.asa就是數(shù)據(jù)庫的地址
我們需要注意下,可能數(shù)據(jù)庫地址就是
D:\xnzy\softdown\admin\ydxzdate.asa
OK了,我們看到他做了不可下載處理,但是我們依然可以利用,在下面的注射的介紹里會(huì)具體說。
二:腳本注入
當(dāng)我們上面獲得了可以注射的URL后,我們雙擊列表里的URL,可以直接來到注射頁面,也可以點(diǎn)腳本注入來到注射頁面。
我們上面獲得了這樣的地址,這里手動(dòng)在后面加and 1=1和and 1=2
看到?jīng)]有?
共敘濃濃鄉(xiāng)情 共謀發(fā)展大計(jì)這樣字在and 1=2里沒有:(,好了,這就是一個(gè)關(guān)鍵字。
關(guān)鍵字填寫為:共敘濃濃鄉(xiāng)情
這里需要說下POST和GET的區(qū)別,POST是完美的探測(cè),在服務(wù)器是沒有留下任何信息的,而GET的速度比較快,但是沒留下許多信息。我們建議,一般的用戶設(shè)定為POST,這樣比較安全嘛。
好了,我們點(diǎn)擊探測(cè)漏洞,冰舞會(huì)對(duì)漏洞進(jìn)行初步探測(cè),來確定你關(guān)鍵字是否填寫正確,并且判斷數(shù)據(jù)庫格式。
運(yùn)行效果如圖
我們看到,冰舞提示存在漏洞,并且判斷數(shù)據(jù)庫為ACCESS,這里會(huì)有2種數(shù)據(jù)庫格式,ACCESS和SQL。無論數(shù)據(jù)庫為什么格式,我們都可以用當(dāng)前這個(gè)畫面里的任何功能,而對(duì)于SQL,我們可以點(diǎn)擊SQL注射進(jìn)一步探測(cè)。
自動(dòng)填寫是否打上鉤子,不點(diǎn)上,冰舞會(huì)跑完整個(gè)字典,在繼續(xù)下一次探測(cè),而點(diǎn)上后,一但出來結(jié)果,就立即跳到下一次探測(cè)。
這里我們用點(diǎn)上和不點(diǎn)上,來分別探測(cè),好讓大家看到他們不同的地方,有選擇的去做,是提高效率與速度的做法。
我們點(diǎn)上自動(dòng)填寫,然后點(diǎn)擊自動(dòng)爆庫。出現(xiàn)如圖的效果
注意,他所有表都是自動(dòng)寫上去的。
而我們?nèi)サ糇詣?dòng)填寫,再次探測(cè)
當(dāng)提示“猜管理員表工作結(jié)束!”的時(shí)候我們雙擊下面列表出現(xiàn)的admin,程序會(huì)自動(dòng)添加到管理員表里,然后需要在次點(diǎn)擊自動(dòng)爆庫。依次類推,我們可以完成整個(gè)探測(cè)。
OK了,關(guān)于紅色的跨庫,我們下面的文章會(huì)說到。
到這里我們完成了整個(gè)管理員數(shù)據(jù)庫信息的探測(cè),點(diǎn)擊開始注入,我們就可以來探測(cè),無論點(diǎn)不點(diǎn)上自動(dòng)爆庫,效果都是一樣的:)
程序最后運(yùn)行如圖:
8|jzgov|jz3881133
格式:ID|帳號(hào)|密碼
冰舞的探測(cè)工作已經(jīng)全部結(jié)束!
這里獲得的就是管理員的帳號(hào)密碼。
繼續(xù)上面的話題,什么是跨庫?
目標(biāo)站的D:\xnzy\softdown\admin\ydxzdate.asa這樣的數(shù)據(jù)庫地址,但是如果它的整個(gè)系統(tǒng)里并沒有注射,而且數(shù)據(jù)庫做了不可下載處理,怎么辦?就這樣放棄?不能,我們?yōu)槭裁床辉囼?yàn)下他站里是否有其他可用的注射?好了,我們找到了
這個(gè)可以注射的地址,填寫各個(gè)參數(shù),上面已經(jīng)介紹了,這里需要注意下,紅色的跨庫里寫D:\xnzy\softdown\admin\ydxzdate.asa
爆庫,探測(cè):)很簡(jiǎn)單,這不是個(gè)常用的功能,但是當(dāng)入侵陷入絕望的時(shí)候,我希望大家能想到它:)
如果判斷數(shù)據(jù)庫為SQL?
我們點(diǎn)擊SQL注射,直接選擇POST,然后點(diǎn)探測(cè)
希望會(huì)自動(dòng)完成所有信息,直到探測(cè)所有表結(jié)束。如圖
我們?nèi)绾翁綔y(cè)字段?
比如我們要探測(cè)圖片里的admin表,雙擊表里的admin,系統(tǒng)再次自動(dòng)探測(cè)。
好了,出來了所有字段,我們要探測(cè)重要信息,比如只要探測(cè)id,username,passwd
雙擊字段里,你要探測(cè)的項(xiàng)目,系統(tǒng)會(huì)自動(dòng)添加到探測(cè)字段里。雙擊探測(cè)字段里的項(xiàng)目,會(huì)自動(dòng)刪除所選的項(xiàng)目。
好了,一切完成后點(diǎn)擊開始探測(cè)
怎么樣?返回信息里就是我們探測(cè)的項(xiàng)目。是不是很方面
強(qiáng)制選擇。有時(shí)候我們不需要冰舞來幫我們選擇時(shí)候窮舉,是否爆庫,我們可以點(diǎn)上強(qiáng)制選擇,在選擇錯(cuò)誤提示關(guān)閉還是開啟。
SQL修改管理員密碼,有時(shí)候我們探測(cè)到的密碼為MD5不可逆加密,而且數(shù)據(jù)庫格式為SQL,冰舞提供了直接修改,他不同與其他軟件需要暴力破解,好了,當(dāng)我們探測(cè)到如圖的信息
注意數(shù)據(jù)庫SQL,我們點(diǎn)SQL,在修改SQL注射,在“SQL修改管理員密碼工具”里
我們先確定密碼為幾位加密,比如為16位MD5加密,我們要修改ID為168的管理員,輸入用戶名為你想要的名字,密碼為你想要的密碼,ID寫上168,我們選上16位MD5,點(diǎn)上計(jì)算加密,等密碼換算成16位后,我們點(diǎn)上開始注射:)呵呵,這樣就成功修改了ID為168的管理員帳號(hào)密碼,怎么樣?還不快用你修改后的登入?
上面的文章為我們展示了冰舞給我們帶來的奇妙世界,但是冰舞的功能不關(guān)關(guān)如此,有了管理員密碼有什么用?我們要管理員后臺(tái)登入???
四:跨站列表
有時(shí)候自己的網(wǎng)站做的很安全,但是同服務(wù)器的其他網(wǎng)站呢?
冰舞加入這個(gè)功能,就是尋找其他站的上傳漏洞,在通過跨站上傳ASP木馬,來入侵目標(biāo)網(wǎng)站,他的操作很簡(jiǎn)單
打開后有個(gè)www.google.com將他修改為你要探測(cè)的站,比如www.20nt.net,點(diǎn)擊獲得IP,當(dāng)IP出來后,我們發(fā)現(xiàn)查詢域名數(shù)量為可點(diǎn)狀態(tài),點(diǎn)他,可以獲得當(dāng)前站的所有同服務(wù)器網(wǎng)站。
下載地址
-
- 通用安全下載
-
- 移動(dòng)安全下載
-
- 聯(lián)通安全下載
-
- 電信安全下載
-
- 移動(dòng)網(wǎng)絡(luò)下載
-
- 聯(lián)通網(wǎng)絡(luò)下載
-
- 電信網(wǎng)絡(luò)下載
-
- 通用網(wǎng)絡(luò)下載