WEB旁注入侵检测完全使用手册

第一步:寻找网站的注入点

注入点形如:http://www.xxxxxxx.com/abc.asp?id=2

1.可以直接点击网站中的链接,如果链接地址是上面的形式,直接填写到注入点文本框中

2.也可以用软件中的“注入点检测”,在注入点检测窗口中输入网址再点击“连接”按钮,软件会自动搜索此网站中的可疑注入点,但是检测出来的并不是百分之百都可以注入。还可以在注入点检测窗口打开百度或谷歌,在其中输入关键字寻找漏洞,例如在搜索框中输入:inurl:news.asp?id=

检测出来的注入点会出现在旁注检测窗体的下面列表里,点击列表中的注入点时会出现一个菜单,在选择菜单中的“注入”,此时会将该注入点自动加入到主窗口中的注入点文本框中。

第二步:检测注入点

点击“开始注入检测”按钮,此时会弹出对话框告诉你注入检测成功还是失败,如果检测失败那么换一个注入点,如果检测成功则进入下一步

第三步:猜解表名、猜解列名、猜解内容

点击“猜解表名”按钮等待猜解结果,猜解完毕后,如果猜到表名,那么选中一个表名,点击“猜解列名”,一般情况能猜解出两个列名,一个是管理员账号一个是密码,选择猜解出来的列名,点击“猜解内容”,在最下面的文本框中出现猜解结果,如果密码长度是16位或32的,很可能是用MD5加密后的结果,此时需要打开MD5破解网站将MD5密文还原回去,有破解失败的可能。

第四步:扫描后台登陆地址

点击“扫描后台地址”按钮,会弹出扫描后台窗口,点击“开始扫描”即可。存在的页面会在下面的列表中出现。点击列表中的地址会弹出一个菜单,选择“打开”,最后当然是登陆后台了!

注:应该先扫描后台,如果扫描不到后台登陆地址,即使得到账号和密码也是没用的。

(0)

相关推荐

  • Linux后门入侵检测工具以及最新bash漏洞解决方法

    一、什么是rootkit? rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难 ...

  • 无线入侵检测系统

    现在随着黑客技术的提高,无线局域网 (WLANs)受到越来越多的威胁.配置无线基站(WAPs)的失误导致会话劫持以及拒绝服务攻击(Dos)都象瘟疫一般影响着无线局域网的安全.无线网络不但因为基于传统有 ...

  • 应知的网络知识与安全问题:[17]入侵检测

    操作方法 01 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力 (包括安全审计.监视.进攻识别和响应),提高了信息安全基础结构的完整性.它从计算机网络 系统中的若干关 ...

  • 做好Web服务器的日常维护必备常识

    一、入侵检测和数据备份 (一)入侵检测工作 作为服务器的日常管理,入侵检测是一项非常重要的工作,在平常的检测过程中,主要包含日常的服务器安全例行检查和遭到入侵时的入侵检查,也就是分为在入侵进行时的安全 ...

  • Web 2.0桌面与移动应用程序安全性设计

    访问控制.防火墙.入侵检测系统,以及入侵防御系统组成了一个完整的应用程序安全防线,向应用程序提供了全方位的保护.但是,这些机制并不能百分之百地防御网络应用程序攻击.因为这些应用程序是基于网络的,网络用 ...

  • 关于web服务器的攻击方式汇总

    web服务器是很容易受到攻击的,而且攻击方式呈现多样化,很多人都不知道web服务器的攻击方式到底是哪些,所以都不知道如何下手预防web服务器被攻击,因此今天本教程就整理了一些攻击方式,让大家了解一下. ...

  • 入侵防护系统IPS怎么选择

    一.可管理性. 理想的入侵防护解决方案可使安全设置和政策被各种应用程序.用户组和代理程序利用,从而降低安装并维护大型安全产品的成本.McAfee IntruShield高度自动.易于管理且有很大的灵活 ...

  • 黑客入侵五个步骤

    本文的目的不是让你成为网络防护方面的专家.它仅仅是介绍黑客经常使用的一些攻击方式.有了这些资料的帮助,安全专家可以更好地进行准备,以便在出现安全事件时,能够更轻松地找出敌人究竟在哪里以及在做什么? 操 ...

  • Centos5.2配置LAMP与Centos5.3配置LAMP

    CentOS5.2配置LAMP全过程2009-03-30 22:00文章内容分为7部分 一:系统约定 二:系统基本设置 三:下载软件 四:安装必须的软件 五:编译安装软件 六:配置apache PHP ...