本页主题: NBSI2图片教程,菜鸟使用精华版 打印 | 加为IE收藏 | 复制链接 | 收藏主题 | 上一主题 | 下一主题

飞天流星
个性签名:生活是美好的 个性签名:生活是美好的

用户信息
UID: 37
头衔 : 常务坛主
性别 : 保密
精华 : 6
发帖 : 361
威望 : 1830 点
元宝 : 75454 元宝
鲜花 : 145 支
累计奖品 : 1 个
奖品积分 : 0 积分
在线等级 :
注册天数 :4136 天
失踪天数 :3730 天
潜水时间 :3730 天
在线状态 :
注册时间 :2008-10-21
最后登录 :2009-12-01
荣誉勋章

 NBSI2图片教程,菜鸟使用精华版

[原创]菜鸟玩注入精品:NBSI2
NBSI2网站ASP注入漏洞检测工具,特别在SQL Server注入检测方面有极高的准确率该工具NB联盟小竹开发的一款价值1000RMB的超级分析器,可以帮助不SQL语句的朋友进行SQL注入。当然,对菜鸟朋友来说,熟悉的掌握这样的NB工具也是一个非常不错的选择了!下面我们带领广大菜鸟朋友们以一个实际的站点为例子,给菜鸟朋友们实际讲解各功能是如何实现的。 rk)##)  
图就是NBSI2的主界面,上面的工具栏和程序最下面的标签是相互对应的,我们就从下面的标签讲起。如图1所示。 K~22\G`  
Y5F]:gs@  
}[M`uZ  
+wkjS r`e  
qG<$Ajiin  
8jyG" %WO  
:H c0b=  
1 C*`mM'#  
zD<or&6  
  O9r>E3-q  
&o<F7U'R  
小知道:什么是SQL InjectionSQL injection可以说是一种漏洞,也可以说成是一种攻击方法。主要是脚本程序中的变量处理不当,对用户提交的数据过滤不足,都可能产生这个漏洞,而攻击原理就是利用用户提交或可修改的数据,把想要的SQL语句插入到系统实际SQL语句中,轻则获得敏感的信息,重则控制服务器SQL injection并不仅仅局限在Mssql数据库,AccessMysqlOracleSybase都可以进行SQL injection攻击。 FHC \?Cg  
bP^Je&nS*  
  |<GDUwC_;  
=XY\iV1J*  
SCAN ? 8LXP  
w.0qp)}  
Scan当然就是扫描了,但是这里并不是扫描端口,而是根据你所给出的页面进行注入测试,给出带有参数的相关子页面是否存在注入,以及可能注入的可能性大小。 Oj^,m.R  
如下图2所示,显示可能性为极高的点一般都能直接搞定。 %Jrt4sg[j-  
dx+hhg\L  
              EeF'&zE-  
7IjQi=#:  
2 gR}35:$Z-  
如果想入侵某个网站,可以在地址栏输入网站地址,然后选择全面扫描,这样就可以让程序去帮你探测,不用手工的去一个一个测试了。 a@0BBihz  
  Ed ,D8ND  
-P]sRl3O;  
Inject 17OH]  
rrCNo^W1  
找到了注入点之后我们也就开始进行注入。NBSI2可以注入各种数据库,但是对于SQL server分析是最准的。对于Access的数据库只能爆破了。填写好注入地址,直接选择检测,NBSI2就会自动进行分析。今天举的例子是一个SQL Server数据库,而且是SA权限,运气比较好,呵呵。注入界面如图3所示。 >~Qr  
bk\yCt06y;  
wX*K]VMn  
2^^=iU=!<|  
\~5C7^_  
c-Pw]Ju  
3 p3}?fej&|  
xrN &N_K#  
  E(i[o?  
JXj8Br?Z@  
小知识:什么是SASASQL Server无法删除的一个管理员帐户,拥有最高的管理权限 FP Jd|  
.T*GN|@$!  
  EutP\K_Y  
 PTS]7  
点击猜解表名,程序就会把当前数据库中的所有表名枚举出来,如果想知道某个表的字段名,则选中这个表,然后猜解列名。记录也一样,把你想知道的列名前面打上勾,然后猜解记录,就一切搞定了。如图4所示: vhb)2n  
  $v b ,P(  
]0r|_)s  
1+7GUSIb  
@WKzX41'  
4 =@)d5^<5F  
hwqbi "o  
根据SQL server的特性,NBSI2还可以进行跨库猜解。点右上角的跨库,然后点列出数据库,程序就能把当前服务器的所有数据库列举出来。如果你想猜解某一个库,就把他设置为当前库进行猜解。 "<i SZ  
菜鸟看到这里会问了:“为什么我猜解其它数据库时提示这个数据库不属于某某用户?”其实是因为SQL Server出于安全和多用户的原因,每一个用户都有自己相对应的访问权限。一般情况下,一般用户只能访问一个或者几个数据库,一个称职的管理员不会让一个用户能够访问所有的数据库。 rbZ[!LA  
0L^u2HZYL  
  F%rHU5CkV  
(.3'=n|kE  
Bcak bqx0d=Z~[  
xdy^ ^3"  
Back标签打开之后,是一个扫描后台管理目录的程序。比如你想扫描www.target.com则在扫描地址里面输入http://ww.target.com/然后进行扫描。如果你是从IE地址栏里复制过来的一大串地址,比如:http://www.target.com/news/show.asp?id=1你又懒得删除,则直接复制到扫描地址栏里,然后选择从根目录开始扫描,程序会自动判断根目录,然后扫描http://www.target.com/如图5所示。 rp7W }P+uU  
H g5++.Bp  
[XlB<P=|>  
y 0ckm6^  
8n?kZY$,  
xU9@$am  
5 G6`J1Uk  
")lw9t`  
如果你想判断www.target.com/news目录下的管理地址,则可以在地址栏里输入:http://www.target.com/news EA{U!b]cU  
#%S0PL"x U  
去掉由根目录开始扫描前面的选择 RB3 zHk%  
rj  H`  
  d34Y'r  
t;#Gmo  
Database RIhOR8 )  
.RRlUWu  
Ddatabase标签用于扫描可能存在的连接字符串或者MDB数据库。和Bback的用法差不多,在此就不再赘述了。如图6所示。 d5U; $q{o  
 ^Omfe  
Y%IJ8P^Y  
v*P[W_.  
.s};F/(diD  
6An{3 "  
6 97x%w]kV  
%c1FwAC  
还有下面的第五项 IIS Wweakness使用几乎是相同的,IIS weakness扫描IIS是否存在相应的CGI漏洞。由于使用很简单,就在这里一并代过了。 _0]QS4a][c  
  I*c;hfu  
X2P``YFV{  
Log Analyse =kO@Gk?  
>D3z V.R  
日志分析则分析IIS日志,看是否存在注入攻击。程序自动查找注入的关键字,比AandSelect.等等然后吧这些入侵尝试列表。如图7所示。 M1gP R  
b_l.QKk  
y\@SC\jk|  
{ $X X  
B'!PJj  
7 Ys)+9yPPn  
l~ 4_s/  
  KxGKA  
*O!T!J  
执行DOS命令  4c  
{qJHL;mP:8  
也就是通过注入执行命令的功能了。如果存在扩展存储过程XP_cmdshell而且当前用户具备执行权限的话,则可以执行相应的DOS命令。否则只能执行SQL语句了。如图8所示。 xX[?L9RGz  
-08&&H  
$o/0A  
\Oi5=,  
z\xiACIc  
) j{WeG7L  
8 * i=?0M4S  
d9`3EP)n  
  &:;/]cwj  
@4G.(zW  
小知识:什么是扩展存储过程扩展存储过程使你得以使用象C这样的编程语言创建自己的外部例程。对用户来说,扩展存储过程与普通存储过程一样,执行方法也相同。可将参数传递给扩展存储过程,扩展存储过程可返回结果,也可返回状态。扩展存储过程可用于扩展 Microsoft® SQL Server™ 2000 的功能。扩展存储过程是SQL Server可以动态装载并执行的动态链接库 (DLL)。扩展存储过程直接在SQL Server的地址空间运行,并使用 SQL Server开放式数据服务(ODS) API编程。 8+*g4=ws  
g\ 8#:@at  
   IgzCh  
<Z\MZ&{k{*  
还有一个关键点就是选择字符型或者数字型。比如注入点是Display.asp?name=abc那么当然是选择字符或者搜索型。如果注入点是Display.asp?id=1,则很有可能是数字型,如果不成功,则尝试一下字符或搜索型。 fl pXVtsQ  
~)! V8  
另外,NBSI2可以利用SQL Sserver进行文本文件的上传。配合Exe2bat就可以上传exe了。 *pcbwd!/  
小提示:Exe2bat是什么东东?Exe2bat是一个可执行程序转化成批处理文件的好东东,转化完毕之后,就可以上传批处理文件,执行它相当于执行了可执行文件。但是不能转化较大的文件,如果文件非常大,则很容易出错。 c~^]jqid]  
}\PE {  
  Z3X&<Y5  
ZZ]OR;8  
NB TreeList pb/{ss+  
.qqb> 7|q  
些入侵的时候无法执行系统命令,但是想看一下系统目录,TreeList就到了大展身手的时候了。同样,它也是调用扩展存储过程进行目录列表。如图9所示。 li 3PR$W V  
u':0"5}  
nuQ Lq^e  
@]ptY*   
Q:fUM[  
=:n[{/O=  
9 O275AxaN  
)q]j?Z.  
好了,通过上面的介绍大家应该知道怎么使用NBSI2了吧?赶快去试试吧!如果有问题,可以再回来看这个文章哦! ^?^|Y?f2P?  
C1P t3  
生活是美好的
顶端 Posted: 2009-12-01 15:27 | [楼 主]
帖子浏览记录 版块浏览记录
论坛首页 » 黑客基地



声明:本社区言论纯属发表者个人意见,与 本站 立场无关 备案号:鲁ICP备08105927号


Powered by PHPWind Code © 2003-08