【IT168 专稿】如果你是一个地道的菜鸟,觉得以上的检测很麻烦,那么本节所讲的完美版脚本之傻瓜化入侵,就是为您量身定做的网站入侵法,具体操作请看下文所示。
设置挖掘机寻找漏洞肉鸡
首先是踩点了,这里踩点工具笔者用的是“挖掘机”,它是一款快速依靠漏洞文件,及关键字于一身的抓鸡的工具。我们打开“挖掘机”界面,单击“添加后缀”按钮,将最新的默认漏洞文件/data/scadata.mdb加入到其编辑器内,并勾选前面的复选框,然后在关键字处输入“本站部分信息由企业自行提供,该企业负责信息内容的真实性、准确性和合法性”条件,单击“开始”按钮,此时它便可按照你所规定的漏洞文件,及关键字条件进行搜索了(图1)。
图1 所检测到漏洞页面地址
稍等片刻后,其结果会显示在“检测结果”标签内,由于这里笔者检测到了很多漏洞的页面,所以就随便挑了一个,双击某链接此时就会立即弹出下载“.Mdb数据库”的提示对话框(图2)。
图2 下载某网站数据库文件
查看浏览数据库文件
然后将其保存到本地计算机内,这样该网站的数据库我们就已经得到了,不过由于它是.mdb数据库类型的文件,所以我们需要使用专业的数据库浏览器进行查看,这里笔者所使用的是安全同盟的数据库浏览器,在其数据库浏览器界面内,单击“打开数据库”标签,在弹出的“打开”对话框内,找到刚才下载的数据库文件,并且将其导入便可(图3)。
图3 将数据库文件导入
破解MD5密码
接下来选择左侧Smt_admin字段,这时右侧里面出现了两个用户,不过密码都被MD5加密了。因此为了破解其密码,打开“IE浏览器”界面,在地址栏处输入“www.cmd5.com”回车,进入到MD5解密界面,从中将加密的用户密码输入进去,单击“MD5解密”按钮,稍等片刻后,即可得到加密的明文密码(图4)。
图4 解密得到明文密码为Admin
既然现在已经得到了管理员账号和其密码,我们接下来要做的就是后台登陆了,这里在该漏洞网站的优异域名后面,加上admin目录此时便可立即跳转到“后台登陆”界面,然后从中输入解密成功的管理员账号、密码(图5)。
图5 登陆后台界面
上传木马文件
进入“后台操作”界面后,寻找其网站上传点,这里笔者已经找到了,依次单击左侧“行业新闻”→“添加新闻”标签,在所显示的“添加新闻”页面内,单击内容栏里的“上传图标”按钮,此时便可弹出“图片属性插入”对话框(图6)。
图6 图片属性插入对话框
然后在选中“上传”单选框,并单击后面“浏览”按钮,在本地找到你想要上传到网站的“小马”程序。注意如果这里网站,限制了.ASP小马的上传,那么我们就要将小马更改成.jpg格式文件进行上传。操作完毕后,寻找上传到网站的小马路径,这里在内容区右击上传上去的小马,选择“全选”选项,便可弹出“图片属性”对话框,这时默认选择的“网络”单选框的路径,就是小马在网站上的路径(图7)。
图7 找到小马的上传路径
通过备份数据库激活木马
接下来为了使小马的功能恢复,必须将后缀名更改成.asp的,要不然这就是一只死马。这里依次单击“数据管理”→“数据库管理”标签,然后在“数据库路径”的文本处,输入小马在网站上的路径,并且将数据库名称更改成back.asp,单击“备分”按钮即可。这样小马的名称将会变为back.asp,同时恢复了扩展名的小马,还会恢复小马的上传浏览的功能(图8)。
图8 更改小马扩展名
备分操作成功后,接下来就是进入小马的操作界面了,不过小马的完整地址我们并不知道。所以我们要想将小马地址完整的找到,需要确定其网站的数据库路径,这里右击左侧“数据库管理”标签,选择“属性”选项,在弹出的属性对话框内,将里面的地址复制(图9)。
图9 复制数据库路径地址
利用小马将大马写入到后台
然后将其复制到IE地址处,去掉后面的admin_backdb.sp的数据库名称,留下其网站数据库目录地址。接下来由于刚才我们备分了小马的数据目录为mdbback,所以需要在其数据库目录后面加上mdbback,然后在加上小马名称,地址就为http://www.dmeiti.com/admin/System/mdbback/back.asp回车后,就可进入到小马的操作界面了。没说的为了扩大战果,在本地以记事本形式将桂林老兵的站长助手打开,并且复制里面的代码,到小马内容编辑区(图10)。
图10 添加桂林老兵助手的大马
接下来输入上传路径,为了方便以后的大马进入,笔者将小马的绝对路径复制到了大马上传路径处,然后将其名称进行了更改。这样以后进入完小马页面后,只要在IE地址栏处将小马名称变一下,前面的网址信息不动,便可直接进入到桂林老兵助手的大马登陆框内,最后输入完密码信息,就可任意对网站进行修改和浏览了。