旁注入侵:旁注工具Domain v3.5來實現
旁注入侵是什么?
簡單利用Domain v3.5旁注入侵網站的步驟(算教程吧)在網站入侵攻擊中,注入技術是首選,不過更注重攻擊中“發展思維”的黑客們,將“旁注”的威力發揮到了極限,使得一個又一個的網站被攻擊關閉。
“旁注”,顧名思義就是從旁注入,也就是當入侵攻擊某個目標網站A時,在無直接利用該主機系統的漏洞進行攻擊的情況下,可以考慮通過放在同一服務器上的網站B中存在的漏洞進行入侵.
旁注入侵步驟一:查詢旁注網站
運行旁注入侵工具“Domain v3.5”后,點擊“旁注檢測”選項卡,在“輸入域名”中輸入要入侵的網站地址“www.***.com”,點擊右邊的“>>”按鈕,可得到該網站的IP地址。然后點擊“查詢”按鈕,得到該IP地址對應服務器上所放置的所有網站域名列表.
旁注入侵步驟二:尋找注入點
點擊“SQL注入”選項卡,再點擊界面中的“批量掃描注入點”按鈕,切換到注入點掃描頁面。點擊頁面中的“載入查詢網址”按鈕,即可將剛才得到的網址載入左側的待掃描列表中。再點擊“批量分析注入點”按鈕,即可開始自動掃描所有網站中可能存在的注入點了.
由于要同時掃描多個網站中存在的注入點,可以適當的調節加大工作進程到30左右,以加快掃描速度。
掃描過程中,待掃描的鏈接地址顯示在“連接地址”中,存在注入漏洞的鏈接地址將會以紅色顯示在“注入點”列表中??梢钥吹娇偣矑呙璧搅撕芏鄠€注入點。
旁注入侵步驟三:注入攻擊
假設選擇了列表中的一個注入點,然后右鍵點擊該條鏈接地址,在彈出菜單中選擇“注入檢測”命令,打開注入分析頁面. 點擊頁面中的“開始檢測”按鈕,即可開始分析該注入點能否成功注入。
分析結束后,在“檢測信息”中顯示可成功注入,并顯示了數據庫類型“Access”。繼續依次點擊界面中間“猜解表名”→“猜解列名”→“猜解內容”按鈕,就可以自動分析猜解出數據庫的管理員帳號和密碼,并顯示在右邊的列表框中。
旁注入侵步驟四:掃描后臺
點擊頁面中的“管理入口”按鈕,切換到后臺登錄地址掃描界面。選擇“從當前目錄開始掃描”項,點擊“掃描后臺地址”按鈕,得到后臺登錄地址.右鍵點擊該地址,選擇“打開”命令,輸入剛才猜解出來的管理員用戶名和密碼,就可以成功的登錄后臺上傳Webshell木馬控制整個服務器啦!
Domain v3.5將旁注的幾個繁瑣步驟全部集成到了一個工具之中,使用起來極為方便。另外,在Domain v3.5中還集成了其它常見的網站入侵功能,包括暴庫、上傳漏洞利用、PHP注入、MD5密碼破解等,功能極為強大。 小心有人利用這個工具掛馬和流氓軟件.