版本:官方绿色版大小:5.7M
类别:网络安全系统:WinAll, WinXP
立即下载ASP网站漏洞扫描工具可以全面的寻找网站的漏洞,功能十分强大,需要的朋友快来IT猫扑下载吧!
ASP网站漏洞扫描工具是一款针对ASP脚本网站的扫描工具。它结合扫描和注射为一体,能够很全面的寻找目标网站存在的漏洞。
一:全站扫描
冰舞 V2.6,可以轻松的寻找到目标网站存在注射和爆库的URL。我们来介绍他的使用方法,打开冰舞,点击整站分析,OK了,在目标网站里输入需要探测的网站,或者URL。支持输入:https://www.xnec.cn 或则https://www.xnec.cn/displaynews.asp?id=102,https://www.xnec.cn/softdown/default.asp这样的URL
1)注射漏洞
当我们获得到https://www.jz.cn/aspsky/list.asp?id=1951这样的地址
说明可以注射(下面的注射里会主要说到)
2)爆库漏洞
当我们获得到https://www.xnec.cn/softdown/view.asp?id=3 这样的地址
说明可以爆库,我们手动替换最后一个/为%5c就可以测试效果,如我们输入
https://www.xnec.cn/softdown%5cview.asp?id=3
D:\xnzy\admin\ydxzdate.asa就是数据库的地址
我们需要注意下,可能https://www.xnec.cn/softdown/view.asp?id=3的数据库地址就是
D:\xnzy\softdown\admin\ydxzdate.asa
https://www.xnec.cn/softdown/admin/ydxzdate.asa
二:脚本注入
当我们上面获得了可以注射的URL后,我们双击列表里的URL,可以直接来到注射页面,也可以点脚本注入来到注射页面。
我们上面获得了https://www.jz.cn/aspsky/list.asp?id=1951这样的地址,这里手动在后面加and 1=1和and 1=2
我们看到如下2个页面:
https://www.jz.cn/aspsky/list.asp?id=1951%20and%201=1
https://www.jz.cn/aspsky/list.asp?id=1951%20and%201=2
看到没有?
共叙浓浓乡情 共谋发展大计这样字在and 1=2里没有:(,好了,这就是一个关键字。
我们在目标网站里输入https://www.jz.cn/aspsky/list.asp?id=1951
关键字填写为:共叙浓浓乡情
这里需要说下POST和GET的区别,POST是完美的探测,在服务器是没有留下任何信息的,而GET的速度比较快,但是没留下许多信息。我们建议,一般的用户设定为POST,这样比较安全嘛。
好了,我们点击探测漏洞,冰舞会对漏洞进行初步探测,来确定你关键字是否填写正确,并且判断数据库格式。
我们看到,冰舞提示存在漏洞,并且判断数据库为access,这里会有2种数据库格式,ACCESS和SQL。无论数据库为什么格式,我们都可以用当前这个画面里的任何功能,而对于SQL,我们可以点击SQL注射进一步探测。
自动填写是否打上钩子,不点上,冰舞会跑完整个字典,在继续下一次探测,而点上后,一但出来结果,就立即跳到下一次探测。
这里我们用点上和不点上,来分别探测,好让大家看到他们不同的地方,有选择的去做,是提高效率与速度的做法。
我们点上自动填写,然后点击自动爆库。出现如图的效果
注意,他所有表都是自动写上去的。
而我们去掉自动填写,再次探测
当提示“猜管理员表工作结束!”的时候我们双击下面列表出现的admin,程序会自动添加到管理员表里,然后需要在次点击自动爆库。依次类推,我们可以完成整个探测。
OK了,关于红色的跨库,我们下面的文章会说到。
到这里我们完成了整个管理员数据库信息的探测,点击开始注入,我们就可以来探测,无论点不点上自动爆库,效果都是一样的:)
8|jzgov|jz3881133
格式:ID|帐号|密码
冰舞的探测工作已经全部结束!
这里获得的就是管理员的帐号密码。
继续上面的话题,什么是跨库?
我们上面获得了https://www.xnec.cn/softdown/view.asp?id=3
目标站的D:\xnzy\softdown\admin\ydxzdate.asa这样的数据库地址,但是如果它的https://www.xnec.cn/softdown/整个系统里并没有注射,而且数据库做了不可下载处理,怎么办?就这样放弃?不能,我们为什么不试验下他站里是否有其他可用的注射?好了,我们找到了
https://www.xnec.cn/displaynews.asp?id=68 这个可以注射的地址,填写各个参数,上面已经介绍了,这里需要注意下,红色的跨库里写D:\xnzy\softdown\admin\ydxzdate.asa
爆库,探测:)很简单,这不是个常用的功能,但是当入侵陷入绝望的时候,我希望大家能想到它:)
如果判断数据库为SQL?
我们点击SQL注射,直接选择POST,然后点探测
希望会自动完成所有信息,直到探测所有表结束。
我们如何探测字段?
比如我们要探测图片里的admin表,双击表里的admin,系统再次自动探测。
好了,出来了所有字段,我们要探测重要信息,比如只要探测id,username,passwd
双击字段里,你要探测的项目,系统会自动添加到探测字段里。双击探测字段里的项目,会自动删除所选的项目。
好了,一切完成后点击开始探测
怎么样?返回信息里就是我们探测的项目。是不是很方面
强制选择。有时候我们不需要冰舞来帮我们选择时候穷举,是否爆库,我们可以点上强制选择,在选择错误提示关闭还是开启。
SQL修改管理员密码,有时候我们探测到的密码为MD5不可逆加密,而且数据库格式为SQL,冰舞提供了直接修改,他不同与其他软件需要暴力破解,好了,当我们探测到如图的信息
注意数据库SQL,我们点SQL,在修改SQL注射,在“SQL修改管理员密码工具”里
我们先确定密码为几位加密,比如为16位MD5加密,我们要修改ID为168的管理员,输入用户名为你想要的名字,密码为你想要的密码,ID写上168,我们选上16位MD5,点上计算加密,等密码换算成16位后,我们点上开始注射:)呵呵,这样就成功修改了ID为168的管理员帐号密码,怎么样?还不快用你修改后的登入?
上面的文章为我们展示了冰舞给我们带来的奇妙世界,但是冰舞的功能不关关如此,有了管理员密码有什么用?我们要管理员后台登入啊?
三:探测后台
就是自动寻找管理员登入口,我们要找
https://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这个系统的管理员登入,输入目标站为
https://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
点上深度探测,点开始探测
什么是深度探测?
比如要探测https://www.wxjy.com.cn/xwzx/ReadNews.asp?NewsID=7294
这样的URL,冰舞会先探测https://www.wxjy.com.cn/xwzx/
在探测https://www.wxjy.com.cn/,直到网站梗目录,是很完全的探测:)
如图我们找到了后台登入,直接在IE浏览器里打开URL,然后用你探测到的,或则修改后的管理员帐号密码登入吧:)
四:跨站列表
有时候自己的网站做的很安全,但是同服务器的其他网站呢?
冰舞加入这个功能,就是寻找其他站的上传漏洞,在通过跨站上传ASP木马,来入侵目标网站,他的操作很简单
打开后有个www.google.com将他修改为你要探测的站,比如www.20nt.net,点击获得IP,当IP出来后,我们发现查询域名数量为可点状态,点他,可以获得当前站的所有同服务器网站。
查看全部