危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18982136

“猜解列名”完成黑客入侵

有道是“工欲善其事,必先利其器”,其实这也成为很多朋友长期钟情于各种黑客工具的使用而疏于手工操作的最好借口,当然这也绝非坏事,最起码我们可以熟练地利用工具来达到入侵检测的目的。不过值得一提的是,我们切不可把工具单单当成是死工具,而是应该学会变通,特别是在遇到一些小问题时不能机械地生搬硬套别人的招式甚至是直接就放弃掉,一定要多用脑想想,多问自己几个为什么,因为胜利的光芒就躲在那一层窗户纸后面呢!

注入检测为例,我们通常使用的工具就是啊D、HBSI和明小子了,它们的相通之处在于都是在扫描过程中调用自己内部的数据库记录进行暴破尝试。试想:如果工具本身所携带的字典中没有目标网站的对号记录,那么即使对方是存在的,工具也会变成“睁眼瞎”的。因此,必要的时候我们要对工具进行自定义以便于下一步有针对性地操作。嗦了这么多,其实无非是想与大家分享一个遭遇明小子“猜解列名”失败之后进行变通的小例子:

入侵检测的目标是(已做处理),台湾一家卖望远镜的企业。照老规矩,先要找个带“asp?id=xxx”形式的链接放明小子中跑,比如点击“开始检测”按钮之后,很快就有提示:“恭喜,该URL可以注入!数据库类型:Access数据库”;很好的开端哈,继续点击“猜解表名”按钮,稍候,显示出猜解到admin;再继续,点击“猜解列名”按钮,这回杯具了,什么都没猜出来!到了这一步,明知对方有注入漏洞而且已经暴出有admin数据库,但貌似肉已经到了嘴边了,怎么办?看我的!

点击明小子的“管理入口扫描”继续对目标网站进行踩点,结果很快扫出它的后台登录地址。

粘贴到浏览器地址栏中访问查看一下,果然不错,出现一个“会员登入”的窗口。在空白处右键单击选择“查看源文件”,此时会打开本地的记事本读取default[l].htm文件,一般绝大多数的网站后台登录页面都比较简单(代码少),我们可以直接在里面查找“input name”这样的敏感信息,它们的值就要我们要构造的“列名”值!看到了吗?一个是“input name-”account””,另外一个是"input name一"pwd"",这就是该网站admin表中的列名。就是因为“account”和“pwd”不在明小子的数据库中而导致列名猜解失败的,此时我们就可以点击“猜解列名”按钮左侧的“添加”,分别将“acconnt”和“pwd”加入到猜解行列中。然后在其前面打上对勾,点击后面的“猜解内容”按钮,用不了多长时间,明小子就非常给力地将目标网站的账号和密码给跑出来了,分别是“starhunter”和“telescope”,不是MD5加密的明密码。  

最后再到后台页面尝试登录,完全正确,成功进入对方的后台管理页面;点击“账号管理”,显示的内容与猜解到的全都吻合,说明之前添加“account”和“pwd”列名是完全正确的。

怎么样?小小的一招,最终助危险漫步拿下目标,484很给力!