菜鸟玩注入之找后台篇

所属分类: 网络安全 / 黑客教程 阅读数: 123
收藏 0 赞 0 分享

先把目标网站打开

现在开始找注入点...如图:

大小: 83.43 K
尺寸: 500 x 374
浏览: 0 次
点击打开新窗口浏览全图

 

大小: 45.25 K
尺寸: 492 x 408
浏览: 0 次
点击打开新窗口浏览全图

然后手工检测

  and 1=1

返回信息正常

     该点可以注入

大小: 7.34 K
尺寸: 282 x 157
浏览: 0 次
点击打开新窗口浏览全图

 

恭喜,该URL可以注入!
数据库类型:Access数据库

 

现在用明小子来猜解用户和密码

大小: 8.95 K
尺寸: 282 x 233
浏览: 0 次
点击打开新窗口浏览全图


这里菜鸟门应该都会,我就不做演示了


看操作

用户名admin

密码01f51f53a1706acf


我提前已经猜解出来了,密码 MD5加密

www.cmd5.com破解下就可以了


这里我就不浪费时间了

下面我们开始找后台地址,

用软件找后台地址,没有成功,下面我教大家用快车 找后台地址


这也是本动画的重点

 

打开快车....工具....快车资源探测器\

大小: 15.3 K
尺寸: 435 x 187
浏览: 0 次
点击打开新窗口浏览全图

然后输入目标地址

大小: 56.73 K
尺寸: 500 x 488
浏览: 0 次
点击打开新窗口浏览全图

然后开始探测

探测出来的全都是图片,随意点一个,右键使用快车下载

大小: 25.7 K
尺寸: 375 x 270
浏览: 0 次
点击打开新窗口浏览全图

看到这里的 地址没?

Exmaster/ 

大小: 31.89 K
尺寸: 500 x 192
浏览: 0 次
点击打开新窗口浏览全图

看来猜对了,现在后台已经摆在自己的眼前...现在就用刚才你猜解出来的用户和密码

来登陆\

大小: 42.99 K
尺寸: 489 x 416
浏览: 0 次
点击打开新窗口浏览全图

 

呵呵,进来了,知道该怎么做了吧,传大马!

这里我就不详细说明了

大小: 57.57 K
尺寸: 500 x 360
浏览: 0 次
点击打开新窗口浏览全图

呵呵,搞定...

 

要说明的一点是,这个方式不适用全部网站,只是想告诉大家一个思路

碰到事情,一定要想办法搞定才可以...

好了,还有什么问题,留言即可!!

我们现在去验证下自己的猜测

更多精彩内容其他人还在看

pstools使用方法

  软件名称:Pstools   运行平台:Windows   软件授权:免费软件   软件大小:550KB   下面我用一个实例来讲解这个命令的使用。假设我要对192.168.0.8计算机进行远程管理,那么我可以先打开一个命令行窗口。在命令行中输入以下命令后敲回车:   D:t
收藏 0 赞 0 分享

命令行下一种新的加帐号的方法

  今天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户,它还同时调用了wscript.shell、Shell.Application、Shell.LocalMachine这三个组件。不过加用户的话,这一个Shell.Users就足够了
收藏 0 赞 0 分享

如何使用sqlcmd.exe 连接到数据库引擎

     SQL Server 支持使用 TCP/IP 网络协议(默认值)、命名管道协议和 VIA 协议的客户端通信。如果客户端要连接到同一计算机上的数据库引擎实例,则也可以使用共享内存协议。通常有三种选择协议的方法。sqlcmd 实用工具
收藏 0 赞 0 分享

按5次shift 键后门 利用方法

原理:连敲5次shift就自动激活连滞键设置~~也就是自动执行sethc.exe ,你把explorer.exe换成sethc.exe 就是自动执行explorer.exe
收藏 0 赞 0 分享

突破一流拦截 上传限制的方法

在我们入侵网站的过程中,有时候提交我们的大马或者其他ASP文件的时候,会被一流信息监控系统所拦截
收藏 0 赞 0 分享

命令行下一种新的添加帐号的方法

天研究了一下用户控制面板文件nusrmgr.cpl,发现调用的是Shell.Users来加用户
收藏 0 赞 0 分享

PHP 万能密码

说实话如果一个网站的前台都是注入漏洞,那么凭经验,万能密码进后台的几率基本上是百分之百
收藏 0 赞 0 分享

hzhost6.5 华众虚拟主机管理系统最新SQL漏洞(附漏洞补丁)

其实呢,漏洞一点都不新,在t00ls都躺了N天了,就是不见有人转出来..没记错的话这已经是华众第四次出漏洞了..而且每次犯的还都是一个毛病,我很看好他们的程序员.
收藏 0 赞 0 分享

防止apache的php扩展名解析漏洞

今天看到ecshop后台拿webshell的文章,想起来很长时间很多版本存在的apache的php扩展名解析漏洞
收藏 0 赞 0 分享

批处理也疯狂

  @echo off   set c=00123456789ABCDEF0   :loop   set /a num=%random%%%16   call set col=%%c:~%num%,2%%   COLOR %col%   ping -n3 127.1>
收藏 0 赞 0 分享
查看更多