SIS3扫描器[扫描表名、用户名、密码等] sis3,提供了用户名和密码的扫描,应用于有SQL注入的网站,攻击起来简直很省事,不过前提是需要你有SQL注入的基础,相关知识可以看看NB联盟的贴子。
SIS3目前仍然是单线程,但速度还可以。
预告SIS3.1的功能:加入对数据库地址的访问,和后台地址的猜解........等等,请关注NB联盟的消息
猜密码变得比较简单了,你看http://www.***.asp?adf.asp?id=(select id from admin where username=123 and mid(password,1,1)='这儿放字典sis3' 这样mid函数就读出password的第一位字符和字典来比较,这样多试几次,mid(password,2,1),密码就出来了
软件下载地址: http://www.156ok.com/sis3.exe
本软件不自带自典文件,大家可以自已构造字典,格式为: admin asudf uwer afasdf adfasdf ...... 存为txt文档即可
使用说明:
1.本软件针对的是有SQL注入漏洞的网站猜解。此软件只供学习和研究,不得应用于其它方面。违者与作者无关
2.SQL 注入扫描分为两种模式,猜解表名或字段模式,这一模式属于返回500错误类型,所以查询的准确率为100%。另一种用户名和密码模式,用的是模糊扫描的模式,与你选择的关键字有关,所以猜解结果不是十分的准确。但你可以根据该网站的返回信息设定关键字的字典,也能获得很高的成功率。
3.COOKIES值设定是为了一些需要COOKIE认证才能登陆或查询信息的网站所设置的。也能用于COOKIES欺骗。
4.SQL注入语句的例子。http://www.xxx.com/1234.asp?id=(Select max(id) from sis3) sis3为语句的特殊字,用于使用字典。比如sis3用在这里,就是代替了表名的位置,这样就是扫描表名。如果语句为http://www.xxx.com/1234.asp?id=(select max(sis3) from admin)。这时sis3处在字段的位置,那么就是使用字典猜解字段名。
5.猜解用户名的例子。http://www.xxx.com/1234.asp?id=(Select id from admin where username = 'sis3')
6.猜解密码的例子。http://www.xxx.com/1234.asp?id=(select id from admin where username = 'jadesun' and mid(password,1,1)='sis3' )
本软件需要多次组合扫描用户名和密码才能得出正确,能让有SQL注入经验的测试者提高攻击效率
jadesun 2003-9-4
|