旁注入侵:旁注工具Domain v3.5來實現(xiàn)
旁注入侵是什么?
簡單利用Domain v3.5旁注入侵網(wǎng)站的步驟(算教程吧)在網(wǎng)站入侵攻擊中,注入技術(shù)是首選,不過更注重攻擊中“發(fā)展思維”的黑客們,將“旁注”的威力發(fā)揮到了極限,使得一個又一個的網(wǎng)站被攻擊關(guān)閉。
“旁注”,顧名思義就是從旁注入,也就是當(dāng)入侵攻擊某個目標(biāo)網(wǎng)站A時,在無直接利用該主機系統(tǒng)的漏洞進行攻擊的情況下,可以考慮通過放在同一服務(wù)器上的網(wǎng)站B中存在的漏洞進行入侵.
旁注入侵步驟一:查詢旁注網(wǎng)站
運行旁注入侵工具“Domain v3.5”后,點擊“旁注檢測”選項卡,在“輸入域名”中輸入要入侵的網(wǎng)站地址“www.***.com”,點擊右邊的“>>”按鈕,可得到該網(wǎng)站的IP地址。然后點擊“查詢”按鈕,得到該IP地址對應(yīng)服務(wù)器上所放置的所有網(wǎng)站域名列表.
旁注入侵步驟二:尋找注入點
點擊“SQL注入”選項卡,再點擊界面中的“批量掃描注入點”按鈕,切換到注入點掃描頁面。點擊頁面中的“載入查詢網(wǎng)址”按鈕,即可將剛才得到的網(wǎng)址載入左側(cè)的待掃描列表中。再點擊“批量分析注入點”按鈕,即可開始自動掃描所有網(wǎng)站中可能存在的注入點了.
由于要同時掃描多個網(wǎng)站中存在的注入點,可以適當(dāng)?shù)恼{(diào)節(jié)加大工作進程到30左右,以加快掃描速度。
掃描過程中,待掃描的鏈接地址顯示在“連接地址”中,存在注入漏洞的鏈接地址將會以紅色顯示在“注入點”列表中??梢钥吹娇偣矑呙璧搅撕芏鄠€注入點。
旁注入侵步驟三:注入攻擊
假設(shè)選擇了列表中的一個注入點,然后右鍵點擊該條鏈接地址,在彈出菜單中選擇“注入檢測”命令,打開注入分析頁面. 點擊頁面中的“開始檢測”按鈕,即可開始分析該注入點能否成功注入。
分析結(jié)束后,在“檢測信息”中顯示可成功注入,并顯示了數(shù)據(jù)庫類型“Access”。繼續(xù)依次點擊界面中間“猜解表名”→“猜解列名”→“猜解內(nèi)容”按鈕,就可以自動分析猜解出數(shù)據(jù)庫的管理員帳號和密碼,并顯示在右邊的列表框中。
旁注入侵步驟四:掃描后臺
點擊頁面中的“管理入口”按鈕,切換到后臺登錄地址掃描界面。選擇“從當(dāng)前目錄開始掃描”項,點擊“掃描后臺地址”按鈕,得到后臺登錄地址.右鍵點擊該地址,選擇“打開”命令,輸入剛才猜解出來的管理員用戶名和密碼,就可以成功的登錄后臺上傳Webshell木馬控制整個服務(wù)器啦!
Domain v3.5將旁注的幾個繁瑣步驟全部集成到了一個工具之中,使用起來極為方便。另外,在Domain v3.5中還集成了其它常見的網(wǎng)站入侵功能,包括暴庫、上傳漏洞利用、PHP注入、MD5密碼破解等,功能極為強大。 小心有人利用這個工具掛馬和流氓軟件.