工具篇 啊D

工具篇 啊D检测注入漏洞



先将下载好的正版无毒啊D注入工具打开,大体上先熟悉啊D的功能布局,如注意观察下图左侧的<注入检测>里的<SQL注入检测>、<浏览网页>、<相关工具>选项的功能等,下面会用到


工具篇 啊D


在<检测网址>的栏内可以输入要注入的网址


点击<注入检测>里的<浏览网页>图标,即可浏览该网页


然后稍等片刻,如图下方就出现了红色的<可用注入点>URL,右击它,选择注入就行了


工具篇 啊D


工具篇 啊D


工具篇 啊DSQL注入



在下图所示的页面中,点击<检测表段>,检测完毕后在选中<admin>,再点击右侧的<检测字段>


等检测完毕后,在<admin>和<password>的前面选中方框


最后,点击右侧的检测内容


工具篇 啊D


稍等一会儿,工具就会检测出类似下图所示的内容


双击<检测内容>中的编号2那一行,就会出现下图的<复制窗口>里的内容


这样,就知道了网站后台的一个账户是<admin>,<password>下面的内容为账户密码的MD5值


复制下来,找到在线MD5免费解密网站即可解密,解密成功后,就可以利用<管理入口检测>功能,找到网站后台,用得到的账户和密码登录了


工具篇 啊D


工具篇 啊D


工具篇 啊D目录浏览上传木马



如下图所示,先将啊D切换到<相关工具>选项下,然后点击<目录查看>,接着就可以点击<开始检测>


然后就如图所示,进入了对方的C盘下,可以找到对方的网站的绝对路径,就是网站的文件在C盘的哪个文件夹下


这里找到是在C盘web文件夹下


工具篇 啊D


然后,点击下图的<CMD/上传>选项


在图下面的<文件上传><本地文件>选项下选择自己的asp木马存放的位置,然后在<目标位置>选择<c:\web\xiaoma.asp>,点击<上传>


稍等一会,文本框中出现<内容写入结束,祝您好运>字样,就上传小马成功了


工具篇 啊D


最后就如下图,在浏览器中输入小马的网站相对位置,就可以打开传大马的界面了


 在图中分别输入要传的大马的绝对路径和大马源码,点击<save>,就完成了大马的上传。当遇到传不上去大马的时候,可以换个大马源码试试


工具篇 啊D