当前位置:首页 > 联系黑客 > 正文内容

暴力获取网站管理员权限(网站被管理员拦截)

hacker3年前 (2022-06-02)联系黑客114

本文导读目录:

如何通过注入SQL语句获取网站管理权限及安全措施

一 网站是否存在SQL注入漏洞

网站一般包含一张用户表(用户名和密码)和一张管理员信息表(管理员名称和密码), 输入用户名和密码之后, 一般做法是后台都会执行一条SQL语句,

查询有没有对应的用户和密码, 比如SELECT * FROM SomeTable WHERE UserName = $UserName AND pwd =

$pwd, 如果这条语句返回真, 那么登录操作就完成了.

试想一下如果在学号和密码文本框中输入or=or, 并提交的话, 上面提到的SQL语句就变成了SELECT * FROM SomeTable WHERE

UserName = or=or AND pwd = or=or, 这个语语句变成了一个逻辑表达式, 表达式包含几段, 分别为:

1. SELECT * FROM SomeTable WHERE UserName = (假)

or

2. = (真)

or

3. (假)

and

4. pwd = (假)

or

5. = (真)

or

6. (假)

最后整个逻辑表达式为0|1|00|1|0, 这个结果为真(在执行到"0|1|..."的时候整个表达式省略号中的就不计算了,

因为"或"前面已经是真), 因此可以登录成功, 事实上也登录成功了.

二 破解后台数据库的原理

在用户名和密码的文本框中输入or=or, 截至上面所示的第2步, 表达式值为真, 因为后面紧接了一个"或", 所以无论在这后面的表达式是什么,

"真或者假""真或者真"都是为真的. 关键就是or=or中间的那个=, =表示一个字符, 永远为真. 如果我们将这个=改成某个SQL表达式,

如果这个表达式为真, 那么整个表达式就为真.

后面的几个步骤要求用户名和密码文本框中都输入同样的文本, 原因是: 后台的语句格式可能是SELECT * FROM SomeTable WHERE

UserName = $UserName AND pwd = $pwd, 也有可能是SELECT * FROM SomeTable WHERE pwd =

$pwd AND UserName = $UserName, 无论哪一种情况, 只要用户名和密码都输入的文本是一样的, 只要文本中包含的SQL表达式为真,

那么整个表达式就为真. 这样写带来的另一个好处是复制粘贴很方便.

通过写一些SQL表达式来一次一次的测试出数据库里的内容.

三 获取后台数据库的表名

如果将表达式替换为(SELECT COUNT(*) FROM 表名)0, 这个表达式用来获取一个表中有多少条记录,

需要做的就是猜这个表名是什么, 猜中了的话, 那么这个表中的记录条数肯定就不会等于0, 那么这个表达式的值就是真的. 常用的表名也就是那么一些,

一个个的代进去试, 最后发现有个叫做admin的表, 它的字段不为空. 很显然, 这个表是用来存放管理员信息的.

四 获取后台数据库表的字段名

现在已经知道这个表叫做admin了, 接下来想办法得到这个表中的字段.

把表达式替换成(SELECT COUNT(*) FROM admin WHERE LEN(字段名)0)0,

这个表达式用来测试admin这个表中是否包含这个字段. LEN(字段名)0表示这个字段的长度大于0, 在这个字段存在的情况下,

LEN(字段名)0是始终为真的. 如果包含的话这个字段的话, 整条SELECT语句返回的数字肯定不为0, 也就是说整个表达式为真,

从而得到字段名.

按照这样的 *** , 靠猜共得出了三个很关键的字段:id, admin, pass.

五 获取字段的长度

目前已得到的信息是有个admin表, 表中有id, admin, pass字段. 后台中存储用户名和密码,

常规做法是存储它们进行MD5加密后的值(32位), 现在测试一下是不是这样.

把表达式替换为(SELECT COUNT(*) FROM admin WHERE LEN(字段名)=32)0,

将admin和pass代进去结果是真, 说明后台存储管理员帐号和密码用的是加密后32位的字段.

六 获取管理员帐号和密码

MD5加密后的字符串包含32位, 且只可能是由0-9和A-F这些字符组成.

1. 获取管理员帐号

将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(admin,1)=A)0,

意思是我猜测某个adimin帐号的之一个字符是A, 如果成功则表达式成立. 失败的话, 把A换成0-9和B-F中的任意字符继续试, 知道成功. 如果成功了,

我再继续猜这个帐号的第二个字符, 假如之一个字符是5, 我猜测第二个字符是A, 那将表达式改成(SELECT COUNT(*) FROM admin WHERE

LEFT(admin,2)=5A)0. 可以发现字符串中LEFT()函数中的1变成了2, 另外5A代码左边两个字符是5A, 其中5已经确定下来了.

就这样重复不断的猜, 直到得到整个32位的MD5加密后的字符串.

2. 获取该帐号对应的的id

为什么需要获取该帐号对应的id? 原因如下: 按照上一条是可以得到帐号和密码的, 但一张表中可以有若干个管理员帐号和密码, 怎么对应起来呢?

需要通过id. 一个id对应一条记录, 一条记录只有一对匹配的帐号和密码.

将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(admin,1)=5 AND id=1)0,

上一条假设了某帐号之一个字符是5, 只要这个表达式中的"AND id = 1"正确, 那么就可以得知该帐号的id是1. 如果不是1,

换成其它的数字一个个的试一试.

3. 获取帐号对应的密码

现在已经猜出了某管理员的帐号, 并且知道对应的id是多少(假设得出来是4), 现在只要得到该条记录中记录的密码是什么. 同理,

将表达式改成(SELECT COUNT(*) FROM admin WHERE LEFT(pass,1)=A AND id=4)0,

注意id已经是知道了的4, 现在要一个个的猜pass中从第1个到第32个字符是什么, *** 同"获取管理员帐号" *** .

最后可以得到一个32位的MD5加密后的字符串(密码).

*注: 如果嫌手工得到每个字符是什么太麻烦, 可以自己用C#写一个程序, 模拟一下登录, 通过控制一个循环, 可以很快得到结果.

七 将MD5加密后的帐号和密码转成明文

网上有一些网站数据库里存储了海量(几万亿条)的MD5加密后的暗文对应的明文, 只需输入你需要查找的MD5加密后的字符串就可以查看到明文是什么.

如何获取网站后台权限

因为操作失误,或者全权管理员帐号丢失,导致无权限修改某些内容,这时就有以下几种解决 *** :

1.)所有语言都没有权限

1.登录数据库管理平台,进入phpMyadmin管理数据库平台。

2.选定数据库=》点击***_admin_table表(表前缀根据安装时候设置,会有所不同)=》浏览当前数据就是管理员与会员信息列表。、admin_id列就是用户名,选定一个用户点编辑。(绿色框框处)

3.编辑admin_type。

4.0解决办法:如果只有中英两种语言,把en-metinfo,cn-metinfo复制到admin_type字段保存即可。(此处格式为 语言标识-metinfo,不同语言用逗号隔开)

3.0解决办法:把metinfo复制到admin_type字段保存即可。

win7可以暴力获取管理员权限吗

win7安装完默认它自动创建了一个普通用户,您可以通过右击我的电脑 -- 管理 -- 本地用户和组 -- 禁用当前用户,把Administrator用户取消禁用,然后注销,重新登录到Administrator,

盗取管理员权限能干嘛

管理员权限也就是更高管理权限了,比如网站的管理员,他就能干很多东西了,非管理员权限的权限都是管理员来给的,包括修改一些规则,比如网站的管理员他可以修改新闻,可以添加新的权限比他稍微低的管理员,可以上传图片可以干很多在权限内的事,如果被人盗取的网站管理员的权限后,那么后台权限就会失去,失去后台权限,那么你的网站的很多数据和设置都可以被他们恶意更改。如果你的后台存在漏洞,那么后果就是通过管理员的权限的优越性来进行整个网站权限的获取,我知道在很多免费的论坛系统,比如bbsxp和dvbbs这样的后台都存在漏洞,利用这些漏洞可以上传网页木马,然后可以浏览整个网站的所有文件以及服务器的磁盘信息,这样可以恶性的将主页修改,通俗的说就是被人给“黑”了。如果厉害一点可以在网站权限下进行权限的提升比如给服务器添加一个用户,然后可以通过远程桌面进行登陆和任意修改服务器的权限,包括上传木马开后门,那么服务器就编程你的"肉鸡"了。

不过有些人也盗取私服游戏的权限进行任意的修改,比如给自己添加超级变态的武器等等。

偷别人的东西可不好,更好别有那样的打算,会让你越陷越深的。善哉善哉

怎么暴力破解超级管理员密码?

一、利用NET命令

我们知道在Windows

XP中提供了“net

user”命令,该命令可以添加、修改用户账户信息,其语法格式为:

net

user

[UserName

[Password

[options]]

[/domain]

net

user

[UserName

{Password

/add

[options]

[/domain]

net

user

[UserName

[/delete]

[/domain]]

每个参数的具体含义在Windows

XP帮助中已做了详细的说明,在此笔者就不多阐述了。好了,我们现在以恢复本地用户“zhangbq”口令为例,来说明解决忘记登录密码的步骤:

1、重新启动计算机,在启动画面出现后马上按下F8键,选择“带命令行的安全模式”。

2、运行过程结束时,系统列出了系统超级用户“administrator”和本地用户“zhangbq”的选择菜单,鼠标单击“administrator”,进入命令行模式。

3、键入命令:“net

user

zhangbq

123456

/add”,强制将“zhangbq”用户的口令更改为“123456”。若想在此添加一新用户(如:用户名为abcdef,口令为123456)的话,请键入“net

user

abcdef

123456

/add”,添加后可用“net

localgroup

administrators

abcdef

/add”命令将用户提升为系统管理组“administrators”的用户,并使其具有超级权限。

4、重新启动计算机,选择正常模式下运行,就可以用更改后的口令“123456”登录“zhangbq”用户了。

二、利用“administrator”

我们知道在安装Windows

XP过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以便进入Windows

XP时使用此新建账户登录,而且在Windows

XP的登录界面中也只会出现创建的这个用户账号,不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。

当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上,按住Ctrl+Alt键,再按住Del键二次,即可出现经典的登录画面,此时在用户名处键入“administrator”,密码为空进入,然后再修改“zhangbp”的口令即可

操作Windows7中获取更高管理员权限的几种 ***

*** 一:

注册表获取管理员权限

右键点击桌面空白 新建→文本文档,然后双击打开。

2然后把下面的代码全选,复制一下,黏贴进去。

Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\NOHIDDEN] "RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced" "CheckedValue"=dword:00000002 "DefaultValue"=dword:00000002 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL] "RegPath"="Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Advanced" "DefaultValue"=dword:00000002 "CheckedValue"=dword:00000002

3再把这个文本文件更名为 管理员.reg 保存之后,双击此文件,弹出提示框,点击是,就会对操作系统的注册表进行权限注册,以此获取Windows7操作系统的管理员权限。

4运行程序的时候,右键点击程序图标,就会弹出菜单,点选 以管理员身份运行 即可。

5如果运行命令符窗口的命令,也需要使用管理员权限打开程序,才会具备管理员权限。

开始→附件→命令提示符→以管理员身份运行

END

*** 二:

1自行设置获取管理员权限:

在开始菜单中的搜索框内输入mmc后回车打开控制台设置对话框。

2点击文件→添加/删除管理单元 按钮。

3再点击本地用户和组→选择本地计算机→完成。即可获取右键管理员权限菜单。

END

*** 三:

1账户提升为管理员账户:

开始→运行→输入:lusrmgr.msc 回车打开设置框,在弹出的对话框内找到Administrator账户,右键点击→属性,去掉 帐户已停用 前的对勾,确定后退出。在登录界面就有了Administrator账户了。开机时点击Administrator账户进入系统后,在用户帐户中,找到现在的用户帐户,把它更改为管理员帐户。

2激活Administrator(超级管理员)账户:①在开始菜单的搜索框中输入cmd②光标闪动处输入:net user administrator /active:yes回车即可激活用户。③注销当前的管理员账户,然后选择Administrator账户登陆即可。④如果要关闭Administrator账户,可以通过命令来禁用:net user administrator /active:no

END

*** 四:

1使用软件获取管理权:

很多软件都有此功能,比如Windows7优化大师来获取,这样较直观,其步骤是:系统设置→右键菜单→勾选 管理员获得所有权 →应用到系统。

center

一个网站要怎么拿到管理员的权限?比如学校的

之一:找到站长,威胁他告诉你后台的账号和密码!

第二:叫该网站管理员让你做管理员,由他在管理员权限里设置你的权限。或者让你成为超级管理

员。采纳骚年

如何入侵网站 得到管理员权利?

,嗨 ` *** N多 最重要的点看源码 `光用工具能扫出个什么 漏洞是靠自己不断挖掘的 ,Cookie 欺骗只能在论坛里用用 而且要玩大网页 靠这些没啥用`

抓和网页同一网段的肉鸡 然后sniff 这叫才艺术 更好还是从基础学起

扫描二维码推送至手机访问。

版权声明:本文由黑客24小时在线接单网站发布,如需转载请注明出处。

本文链接:https://www.cn-sl.com/114154.html

分享给朋友:

“暴力获取网站管理员权限(网站被管理员拦截)” 的相关文章

郭碧婷被向佐玩成什么样子了「向佐真的喜欢郭碧婷吗」_郭碧婷

据新快网 二0 二 一年 一0月 二0日0 三: 三 一: 二 七的消息 报导,微专网友@R卜傲晴 爆料。 安然 夜光降 之际,事宜 ,正在网上炒患上满城风雨,激发 齐网冷议! 据悉,郭碧婷被背佐 之后的综艺外才无机会诠释来导航没有是简。疑惑 背佐战郭碧婷娶亲 购了冷搜。相比背太泄漏 称...

央视评娱乐圈应该什么样「中国现在的娱乐圈怎么样」

据央广网 二0 二 一年 一0月 二0日0 二: 一 一: 三 四的最新宣布 ,微专网友@啼话糗事粗选 爆料。 安然 夜光降 之际,事宜 ,正在网上炒患上满城风雨,激发 齐网冷议! 据悉,央望评文娱圈应该甚么样之后赔了钱却忽然 掉 忆。否能的。相比秦烺此次 也能够说是积怨未暂。 1、...

宿松是哪里(宿松县名字的由来)

点击蓝字咱们 CCTV- 一0  二0 二0. 八. 二  二 三: 二 六播没 《外国印象圆志》安徽卷 宿紧篇 宿紧篇 预报 片 唐地宝十四年(私元 七 五 五年),李皂为躲“安史之治”, 自汴州,即古河北谢启北奔。相传李皂此时 曾经游历至宿紧,正在北台山的 对于酌亭,取时任县令的闾...

人民银行在哪里(重庆中国人民银行在哪里)

每一经编纂 :毕陆名 日前,外国银止、接通银止、外国扶植 银止接踵 宣布 第 二 四届冬日奥林匹克活动 会通俗 留念币预定兑换通知布告 、闭于第 二 四届冬日奥林匹克活动 会铜折金留念币预定兑换的通知布告 、闭于第 二 四届冬日奥林匹克活动 会通俗 留念币预定兑换的通知布告 。 齐文以下: 外...

关于五次围剿的电影(国民党五次大围剿电影)

本年 的国庆节跟外春节是统一 地。  三地后,谦街飘荡 的红旗战谦街飘喷鼻 的月饼,国泰平易近 安战阖野欢快 ,国取野碰了个谦怀。 正在那个小少假面,年夜 娱给您们预备 了 一0部白色片子 ,咱也患上合营 爱国气氛 没有是~ 嘿嘿,周终痛快 ~ 《八佰》 豆瓣评分: 七. 七 配景 :改...

孙小头银元价格,小头银元最新价格

的二、高五角星的孙小头价钱 极其罕见 ,建国 留念币人像要小,依据 锻造 空儿战锻造 厂分歧 ,孙小头,只不外 ,但也至多 一0000元阁下 。 舟洋通俗 品相的价位正在 六 五0元阁下 , 四 五0- 五00元之间。图片上的是六星的。 一 九 二 七年‘袁年夜 头’的统货价借正在每一枚 八00元阁...

评论列表

笙沉语酌
3年前 (2022-06-03)

bp”的口令即可操作Windows7中获取更高管理员权限的几种方法方法一:注册表获取管理员权限右键点击桌面空白 新建→文本文档,然后双击打开。2然后把下面的代码全选

弦久等灯
3年前 (2022-06-02)

P过程中,首先是以“administrator”默认登录,然后会要求创建一个新账户,以便进入WindowsXP时使用此新建账户登录,而且在WindowsXP的登录界面中也只会出现创建的这个用户账号,不会出现“

寻妄南殷
3年前 (2022-06-02)

命令提示符→以管理员身份运行END方法二:1自行设置获取管理员权限:在开始菜单中的搜索框内输入mmc后回车打开控制台设置对话框。2点击文件→添加/删除管理单元 按钮。3再点击本地用户和组→选择本地计算机→完成。即可获

慵吋木緿
3年前 (2022-06-03)

的情况下, LEN(字段名)0是始终为真的. 如果包含的话这个字段的话, 整条SELECT语句返回的数字肯定不为0, 也就是说整个表达式为真, 从而得到字段名.按照这样的方法, 靠猜共得出了三个很关键的字段:id, admin, pass.五 获取字段的长

辞眸馥妴
3年前 (2022-06-02)

不会出现“administrator”,但实际上该“administrator”账号还是存在的,并且密码为空。当我们了解了这一点以后,假如忘记了登录密码的话,在登录界面上

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。