找回密码
 注册
搜索
热搜: 回贴

菜鸟玩注入精品:NBSI2(图)

2010-1-12 20:27| 发布者: admin| 查看: 192| 评论: 0|原作者: 江月


[原创]菜鸟玩注入精品:NBSI2
NBSI2是网站ASP注入漏洞检测工具,特别在SQL Server注入检测方面有极高的准确率,该工具是由NB联盟小竹开发的一款价值1000RMB的超级分析器,可以帮助不懂SQL语句的朋友进行SQL注入。当然,对菜鸟朋友来说,熟悉的掌握这样的NB工具也是一个非常不错的选择了!下面我们带领广大菜鸟朋友们以一个实际的站点为例子,给菜鸟朋友们实际讲解各功能是如何实现的。
下图就是NBSI2的主界面,上面的工具栏和程序最下面的标签是相互对应的,我们就从下面的标签讲起。如图1所示。

图1
小知道:什么是SQL Injection?SQL injection可以说是一种漏洞,也可以说成是一种攻击方法。主要是脚本程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器。SQL injection并不仅仅局限在Mssql数据库,Access、Mysql、Oracle、Sybase都可以进行SQL injection攻击。
SCAN
Scan当然就是扫描了,但是这里并不是扫描端口,而是根据你所给出的页面进行注入测试,给出带有参数的相关子页面是否存在注入,以及可能注入的可能性大小。
如下图2所示,显示可能性为“极高”的点一般都能直接搞定。

图2
如果想入侵某个网站,可以在地址栏输入网站地址,然后选择全面扫描,这样就可以让程序去帮你探测,不用手工的去一个一个测试了。
Inject
找到了注入点之后我们也就开始进行注入。NBSI2可以注入各种数据库,但是对于SQL server分析是最准的。对于Access的数据库只能爆破了。填写好注入地址,直接选择检测,NBSI2就会自动进行分析。今天举的例子是一个SQL Server数据库,而且是SA权限,运气比较好,呵呵。注入界面如图3所示。

图3
小知识:什么是SA?SA是SQL Server无法删除的一个管理员帐户,拥有最高的管理权限。
点击猜解表名,程序就会把当前数据库中的所有表名枚举出来,如果想知道某个表的字段名,则选中这个表,然后猜解列名。记录也一样,把你想知道的列名前面打上勾,然后“猜解记录”,就一切搞定了。如图4所示:

图4
根据SQL server的特性,NBSI2还可以进行跨库猜解。点右上角的“跨库”,然后点“列出数据库”,程序就能把当前服务器的所有数据库列举出来。如果你想猜解某一个库,就把他设置为当前库进行猜解。
菜鸟看到这里会问了:“为什么我猜解其它数据库时提示这个数据库不属于某某用户?”其实是因为SQL Server出于安全和多用户的原因,每一个用户都有自己相对应的访问权限。一般情况下,一般用户只能访问一个或者几个数据库,一个称职的管理员不会让一个用户能够访问所有的数据库。
Bcak
Back标签打开之后,是一个扫描后台管理目录的程序。比如你想扫描www.target.com则在扫描地址里面输入http://ww.target.com/然后进行扫描。如果你是从IE地址栏里复制过来的一大串地址,比如:http://www.target.com/news/show.asp?id=1,你又懒得删除,则直接复制到扫描地址栏里,然后选择从根目录开始扫描,程序会自动判断根目录,然后扫描http://www.target.com/。如图5所示。

图5
如果你想判断www.target.com/news目录下的管理地址,则可以在地址栏里输入:http://www.target.com/news
去掉由根目录开始扫描前面的选择。
Database
Ddatabase标签用于扫描可能存在的连接字符串或者MDB数据库。和Bback的用法差不多,在此就不再赘述了。如图6所示。

图6
还有下面的第五项 IIS Wweakness使用几乎是相同的,IIS weakness扫描IIS是否存在相应的CGI漏洞。由于使用很简单,就在这里一并代过了。
Log Analyse
日志分析则分析IIS日志,看是否存在注入攻击。程序自动查找注入的关键字,比Aand、Select.等等,然后吧这些入侵尝试列表。如图7所示。

图7
执行DOS命令
也就是通过注入执行命令的功能了。如果存在扩展存储过程XP_cmdshell,而且当前用户具备执行权限的话,则可以执行相应的DOS命令。否则只能执行SQL语句了。如图8所示。

图8
小知识:什么是扩展存储过程?扩展存储过程使你得以使用象C这样的编程语言创建自己的外部例程。对用户来说,扩展存储过程与普通存储过程一样,执行方法也相同。可将参数传递给扩展存储过程,扩展存储过程可返回结果,也可返回状态。扩展存储过程可用于扩展 Microsoft? SQL Server? 2000 的功能。扩展存储过程是SQL Server可以动态装载并执行的动态链接库 (DLL)。扩展存储过程直接在SQL Server的地址空间运行,并使用 SQL Server开放式数据服务(ODS) API编程。
还有一个关键点就是选择字符型或者数字型。比如注入点是Display.asp?name=abc,那么当然是选择字符或者搜索型。如果注入点是Display.asp?id=1,则很有可能是数字型,如果不成功,则尝试一下字符或搜索型。
另外,NBSI2可以利用SQL Sserver进行文本文件的上传。配合Exe2bat就可以上传exe了。
小提示:Exe2bat是什么东东?Exe2bat是一个把可执行程序转化成批处理文件的好东东,转化完毕之后,就可以上传批处理文件,执行它相当于执行了可执行文件。但是不能转化较大的文件,如果文件非常大,则很容易出错。
NB TreeList
有些入侵的时候无法执行系统命令,但是想看一下系统目录,TreeList就到了大展身手的时候了。同样,它也是调用扩展存储过程进行目录列表。如图9所示。

图9
好了,通过上面的介绍大家应该知道怎么使用NBSI2了吧?赶快去试试吧!如果有问题,可以再回来看这个文章哦!


最新评论

QQ|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )

GMT+8, 2024-9-29 11:42 , Processed in 0.185985 second(s), 12 queries , Gzip On, MemCache On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

返回顶部