快捷登錄,享 免費下載
首頁 > 軟件下載 > 系統(tǒng)工具 > asp網(wǎng)站漏洞掃描工具
asp網(wǎng)站漏洞掃描工具

asp網(wǎng)站漏洞掃描工具

  • 軟件大小5.62 MB
  • 版本類型官方版
  • 更新時間2020-07-10
  • 版本號1.0
  • 軟件語言簡體中文
  • 軟件廠商
  • 適用系統(tǒng)WinXP/WIN7/Win8/Win10
  • 軟件授權(quán)免費軟件

asp網(wǎng)站漏洞掃描工具安裝教程

ASP網(wǎng)站漏洞掃描工具是一款針對ASP腳本網(wǎng)站的掃描工具,它結(jié)合掃描和注射為一體,能夠很全面的尋找目標(biāo)網(wǎng)站存在的漏洞,完美下載站提供ASP網(wǎng)站漏洞掃描工具免費下載。

ASP網(wǎng)站漏洞掃描工具使用方法

一:全站掃描

冰舞 V2.6,可以輕松的尋找到目標(biāo)網(wǎng)站存在注射和爆庫的URL。我們來介紹他的使用方法,打開冰舞,點擊整站分析,OK了,在目標(biāo)網(wǎng)站里輸入需要探測的網(wǎng)站,或者URL。

我們看下冰舞是如何工作的:

我們可以看到,“以下列表是可能存在注射漏洞的URL”,下面的列表里顯示的是可以注射的地址,而“以下列表是可能存在爆庫漏洞的URL” ,下面的列表里顯示的是可以爆庫的地址。

1) 注射漏洞

當(dāng)我們獲得到這樣的地址

說明可以注射(下面的注射里會主要說到)

2) 爆庫漏洞

當(dāng)我們獲得到這樣的地址

說明可以爆庫,我們手動替換最后一個/為%5c就可以測試效果,如我們輸入

D:\xnzy\admin\ydxzdate.asa就是數(shù)據(jù)庫的地址

我們需要注意下,可能數(shù)據(jù)庫地址就是

D:\xnzy\softdown\admin\ydxzdate.asa

OK了,我們看到他做了不可下載處理,但是我們依然可以利用,在下面的注射的介紹里會具體說。

二:腳本注入

當(dāng)我們上面獲得了可以注射的URL后,我們雙擊列表里的URL,可以直接來到注射頁面,也可以點腳本注入來到注射頁面。

我們上面獲得了這樣的地址,這里手動在后面加and 1=1和and 1=2

看到?jīng)]有?

共敘濃濃鄉(xiāng)情 共謀發(fā)展大計這樣字在and 1=2里沒有:(,好了,這就是一個關(guān)鍵字。

關(guān)鍵字填寫為:共敘濃濃鄉(xiāng)情

這里需要說下POST和GET的區(qū)別,POST是完美的探測,在服務(wù)器是沒有留下任何信息的,而GET的速度比較快,但是沒留下許多信息。我們建議,一般的用戶設(shè)定為POST,這樣比較安全嘛。

好了,我們點擊探測漏洞,冰舞會對漏洞進行初步探測,來確定你關(guān)鍵字是否填寫正確,并且判斷數(shù)據(jù)庫格式。

運行效果如圖

我們看到,冰舞提示存在漏洞,并且判斷數(shù)據(jù)庫為ACCESS,這里會有2種數(shù)據(jù)庫格式,ACCESS和SQL。無論數(shù)據(jù)庫為什么格式,我們都可以用當(dāng)前這個畫面里的任何功能,而對于SQL,我們可以點擊SQL注射進一步探測。

自動填寫是否打上鉤子,不點上,冰舞會跑完整個字典,在繼續(xù)下一次探測,而點上后,一但出來結(jié)果,就立即跳到下一次探測。

這里我們用點上和不點上,來分別探測,好讓大家看到他們不同的地方,有選擇的去做,是提高效率與速度的做法。

我們點上自動填寫,然后點擊自動爆庫。出現(xiàn)如圖的效果

注意,他所有表都是自動寫上去的。

而我們?nèi)サ糇詣犹顚?,再次探測

當(dāng)提示“猜管理員表工作結(jié)束!”的時候我們雙擊下面列表出現(xiàn)的admin,程序會自動添加到管理員表里,然后需要在次點擊自動爆庫。依次類推,我們可以完成整個探測。

OK了,關(guān)于紅色的跨庫,我們下面的文章會說到。

到這里我們完成了整個管理員數(shù)據(jù)庫信息的探測,點擊開始注入,我們就可以來探測,無論點不點上自動爆庫,效果都是一樣的:)

程序最后運行如圖:

8|jzgov|jz3881133

格式:ID|帳號|密碼

冰舞的探測工作已經(jīng)全部結(jié)束!

這里獲得的就是管理員的帳號密碼。

繼續(xù)上面的話題,什么是跨庫?

目標(biāo)站的D:\xnzy\softdown\admin\ydxzdate.asa這樣的數(shù)據(jù)庫地址,但是如果它的整個系統(tǒng)里并沒有注射,而且數(shù)據(jù)庫做了不可下載處理,怎么辦?就這樣放棄?不能,我們?yōu)槭裁床辉囼炏滤纠锸欠裼衅渌捎玫淖⑸??好了,我們找到?/p>

這個可以注射的地址,填寫各個參數(shù),上面已經(jīng)介紹了,這里需要注意下,紅色的跨庫里寫D:\xnzy\softdown\admin\ydxzdate.asa

爆庫,探測:)很簡單,這不是個常用的功能,但是當(dāng)入侵陷入絕望的時候,我希望大家能想到它:)

如果判斷數(shù)據(jù)庫為SQL?

我們點擊SQL注射,直接選擇POST,然后點探測

希望會自動完成所有信息,直到探測所有表結(jié)束。如圖

我們?nèi)绾翁綔y字段?

比如我們要探測圖片里的admin表,雙擊表里的admin,系統(tǒng)再次自動探測。

好了,出來了所有字段,我們要探測重要信息,比如只要探測id,username,passwd

雙擊字段里,你要探測的項目,系統(tǒng)會自動添加到探測字段里。雙擊探測字段里的項目,會自動刪除所選的項目。

好了,一切完成后點擊開始探測

怎么樣?返回信息里就是我們探測的項目。是不是很方面

強制選擇。有時候我們不需要冰舞來幫我們選擇時候窮舉,是否爆庫,我們可以點上強制選擇,在選擇錯誤提示關(guān)閉還是開啟。

SQL修改管理員密碼,有時候我們探測到的密碼為MD5不可逆加密,而且數(shù)據(jù)庫格式為SQL,冰舞提供了直接修改,他不同與其他軟件需要暴力破解,好了,當(dāng)我們探測到如圖的信息

注意數(shù)據(jù)庫SQL,我們點SQL,在修改SQL注射,在“SQL修改管理員密碼工具”里

我們先確定密碼為幾位加密,比如為16位MD5加密,我們要修改ID為168的管理員,輸入用戶名為你想要的名字,密碼為你想要的密碼,ID寫上168,我們選上16位MD5,點上計算加密,等密碼換算成16位后,我們點上開始注射:)呵呵,這樣就成功修改了ID為168的管理員帳號密碼,怎么樣?還不快用你修改后的登入?

上面的文章為我們展示了冰舞給我們帶來的奇妙世界,但是冰舞的功能不關(guān)關(guān)如此,有了管理員密碼有什么用?我們要管理員后臺登入???

四:跨站列表

有時候自己的網(wǎng)站做的很安全,但是同服務(wù)器的其他網(wǎng)站呢?

冰舞加入這個功能,就是尋找其他站的上傳漏洞,在通過跨站上傳ASP木馬,來入侵目標(biāo)網(wǎng)站,他的操作很簡單

打開后有個www.google.com將他修改為你要探測的站,比如www.20nt.net,點擊獲得IP,當(dāng)IP出來后,我們發(fā)現(xiàn)查詢域名數(shù)量為可點狀態(tài),點他,可以獲得當(dāng)前站的所有同服務(wù)器網(wǎng)站。

下載地址

asp網(wǎng)站漏洞掃描工具 asp網(wǎng)站漏洞掃描工具 v1.0 官方版