著名的明小子
Domain3.5使用教程
2009-12-21 20:06
著名的明小子Domain3.5 这个工具拥有非常悠久的注入历史,就算现在也有许多人在使用.明小子Domain3.5给我们打开了注入的时代. 下面就介绍一下这个软件的使用方法。
各个功能模块介绍:
[旁注检测]:
注释1: 主要填写的是我们需要扫描的网站或则域名,点击[>>>]按钮,从而得到注释2的内容.
注释2: 主要显示我们在注释1当中填写的网站或域名的IP地址或服务器IP.配合[查询]按钮,在注释5当中显示与此网站或域名同服务器下的其他网站.
注释3: 主要填写我们扫描的网站或则域名,配合[连接]按钮,如果此站存在漏洞会在 [注入点:]框中显示红注入点.
注释4: 主要用于显示同服务器下其他网站,配合[注入检测]界面下[网站网站批量检测]可以获取网站是否存在上传、管理员后台、被人上传过的diy木马等。
网页浏览: 用于在注释3中所连接网站显示!
二级检测: 用于查询是否存在二级域名以及检测网站的整站目录
网站批量检测: 用与检测注释5中同服务器下网站的扫描,其中有 网站是否存在上传、管理员后台、被人上传过的diy木马等。
功能设置: 用于个性设置。例如:自动获取Cookies等。

[综合上传]:
注释1:
    林宥嘉 说谎 歌词主要提供给大家几种上传模式.
          1.[动网上传漏洞]模式
          2.[动力上传漏洞]模式
          3.[动感购物商城]模式
          4.[桥客上传漏洞]模式
          5.[自定义上传]模式
以上4种模式分别针对不同结构的网站来分别调试.
[动网上传漏洞]模式针对动网上传漏洞,大多类型为"www.***/bbs/upfile.asp".
[动力上传漏洞]模式针对动网上传漏洞,大多类型为"www.***/upfile_soft.asp"(此类型为工具上传),"www.***/upfile_softpic.asp"(此类型为图片上传)
[动感购物商城]模式针对动感购物上传漏洞,大多类型为
"www.***/upload_flash.asp"
"www.***/upfile_flash.asp"
[桥客上传漏洞]模式针对桥客上传漏洞,大多类型为
"www.***/upload.asp?action=upfile"
最后就是自定义上传模式,次模式针对与以上4种以外的上传漏洞而建立.在点击[自己定义],在右方会出现新的对话框,分别是[路径可定义][文件名可定义].
分别针对的是以知路径和文件名.
注释2
    主要设置我们需要上传的漏洞页面、木马、cookies.
    在木马选择方面,软件提供了两个方案:
          1.[默认网页木马]模式
          2.[自选网页木马]模式
[默认网页木马]模式,建议各位不要使用,因为此木马是软件自带,已经被杀得千穿百孔了。
[自选网页木马]安全教育手抄报内容模式,建议使用,此功能可以自定义所需要上传的木马,确保上传成功几率。
注释3
    主要提供上传后返回信息与webshell的地址,大多用于查看上传获取的数据。
下载 (69.71 KB)
2008-8-29 21:48
[SQL注入]:
注释1:
主要是[SQL注入]下的选择夹,分别是{批量扫描注入点}{SQL注入猜解检测}{MSSQL辅助工具}{管理入口扫描}{检测设置区}{该版块功能介绍}这几个选择夹.
注释2:
主要是载入第一课中所说的检测到服务器内其他网站,在此前必须先获得服务器内其他网站地址.
注释3:
主要是{设置}{检测}.设置功能中载入{查询网站按扭}就是将检测到的服务器其他网站载入注释2!{添加网址}按扭就添加单个网页地址,一般用于单个网站扫描注入点使用.{载入二级域名}配合第一课中{二级域名检测}功能使用.{导入网址}可以导入已经设置好的TXT网络地址文本文件.

{批量分析注入点}分析已经载入到注释2中的网络地址,并且可以设置分析速度,默认速度为20线程.
注释4:
[连接地址]把有可能爆库的网站地址在此框显示.
[待爆库连接]可以单击[连接地址]中的注入地址进行爆库.
[数据库路径]一但爆库成功,将在此框显示爆库的路径.
[已检测连接]把有可能注入的网站地址在此框显示.
注释5:
[注入点]在此框内的地址,都将成为可注入的点.配合[SQL注入猜解检测]使用
以下是[SQL注入]目录下的其他功能:
{批量扫描注入点}使用过此工具的朋友对此功能应该非常清楚.获得注入点后,点击{开始检测}按扭,如果成功注入并在{检测信息}处显示数据库类型.然后进行 {数据库} {列名} {检测结果}一一检测获得所需要的"帐户""密码".
{MSSQL辅助工具}主要用于CMDSHELL的使用.
{管理入口扫描}载入之前检测的注入点,进行管理入口扫描.扫描方式
{当前目录开始扫描}扫描注入点所在目录开始扫描,例如:
"www.***/donghua/id=4"扫描的是"www.***/donghua/"目录.
{从主机地址开始扫描}扫描网站根目录,例如:
"www.***/donghua/id=4"扫描的是"www.***/"目录.
{设置线程}默认为30线程.
{已检测连接}反馈出扫描中的连接地址.
{存在连接}反馈出可使用的连接.若要打开可使用鼠标右键.
[检测设置区]作者使用的人性化设置,方便各位导入在入侵过程中不经常使用的检测关键词.分别有:
{帐号关键词}这里用于在{SQL注入猜解}中用户名的添加.
{密码关键词}这里用于在{SQL注入猜解}中密码的添加.
{后台关键词}这里用于在{管理入口扫描}中后台的添加.
下载 (40.52 KB)
2008-8-29 21:48
下载 (64.4 KB)
2008-8-29 21:48
[数据库管理][破解工具]
先从[数据库管理]说起,在上方有一个菜单目录分别有[文件][操作][视图][工具].
[文件]展开后有东北白酒[新建数据库][保存数据库][打开数据库][压缩数据库],这些功能都是方便在工具使用过程中平凡操作而建立的"快捷菜单".功能也就是新建、保存、打开、压缩数据库.
[新建数据库]点击后会弹出对话框,选择重新建立数据库的名称以及地址.(记得数据库后缀名为*.mdb)
[保存数据库]点击后会弹出对话框,选择保存数据库的名称以及地址.(记得数据库后缀名为*.mdb)
[打开数据库]点击后会弹出对话框,选择所要打开的数据库.(记得数据库后缀名为*.mdb)
[压缩数据库]点击后会弹出对话框,选择所要压缩的数据库地址并且设置数据库密码.
[操作]展开后有[执行SQL语句][新建数据库表][删除数据库表][添加字段教师节送啥礼物好][删除字段][添加记录][插入记录][删除选定记录][设置数据库密码],这些功能都是在数据库新建和载入后方能使用的功能.
[执行SQL语句]点击后会在右下角展开一个输入框,输入框可输入需要执行的SQL语句,在输入框右边分别有"执行""隐藏"两个按钮.执行按钮执行在输入框中输入信息.隐藏按钮隐藏此输入框.
[新建数据库表]点击后会弹出"新建列表对话框",在对话框中分别填写[设置数据库表名][字段数量][*:字段名]("*"号代表字段数量所输入值)[字段类型](类型分别有:文本、备注、数字、货币、日期/时间).
[删除数据库表]点击后删除当前选择的数据库表.
[添加字段]点击后弹出"添加字段对话框",在对话框中分别填写[选择数据库表]信息值,[添加字段名]信息值,[字段类型]信息值(类型分别有沟通的技巧与艺术:文本、备注、数字、货币、日期/时间),[长度]信息值.
[删除字段]点击后弹出"删除字段对话框",在对话框中选择所要删除的字段.
[增加记录]点击后会在右方自动添加一个数据库记录.
[插入记录]点击后会在右方自动插入一个数据库记录.
[删除选定记录]点击后会删除当前选择的记录信息框.
[设置数据库密码]点击后会弹出"设置数据库设置密码对话框",分别填写数据库路径已经旧密码和新密码.
[视图]展开后有[显示工具栏][显示导航栏][显示状态栏],当所有选择选定时前方会出现""符号.
[工具]展开后有[计算器][MD5加密解密器].
[计算器]与系统计算器一样,所以就不多解释了.
[MD5加密解密器]此工具经过多次测试只有加密功能未设置解密功能.(可能作者考虑后面还有一个解密版块的原因,所以没有设置解密)
以上就是[数据库管理]版块的全部介绍.从这个版块的设计来看作者为了方便我们入侵数据库后提取信息特意设置的,非常明显的人性化设置.(有了此功能大家就不用到处去数据库打开工具了)同时大家注意许多数据库都设置了密码,此工具未设置密码破解功能,所以在对于第一次使用此工具的朋友们说明一下!
-------------------------------------------------------------------------------------
下面是[破解工具]
在上面说到作者未设置MD5密码破解功能,在这个版块已经弥补上了.在此版块设置了[破解MD5密文][破解Serv-u密码].在这不得不说一下,不知道是研究经费问题还是其他什么原因作者对此版块的编写未完全,破解Serv-u无法实现,所以我就重点说一下MD5的破解吧.
这个工具与其他的MD5爆破工具一样需要强大的字典作为后盾并且需要充足的时间作为基础,还需要各位使用者的部分运气以及人品.我们熟知"爆破"MD5密码是一个苦差事,许多黑客在得到admin帐号后因为密码无法破解所以放弃的情况非常多(别以为你在这卡住就是因为你菜,许多高手也会在这卡住),因为MD5密码是很难反解密的.只要密码属于"字母"+"数字"+"符号"=破解几率不到10%.许多朋友会说"谁说的,我利用网站进行MD5加密就是字母+数字+符号,结果还是被算出来了",这个其实很简单在你加密的同时那些加密网站也对你的密码进行了保存,只要符合就可以提取出密码,这类例子也不少例如许多朋友会告诉你别去全球杀毒网站检测你免杀结果是一样的.他们会在你检测过程中偷偷发送样本.好了不能在多说了,在多说就跑开了今天的课题了.
Domain3.5[破解工具]中普通的跑密码的工能我就不多说了.在此栏目下有两个独立破解功能[破解ACCESS数据库密码][破解PCANYWHERE密码].
[破解ACCESS数据库密码]首先,选择数据库地址(后缀为*.mdb文件),然后单击[破解密码]就会列举出数据库类型与数据库密码.(功能虽小使用价值非常高,许多使用过这款工具的朋友可能往往就会忽视掉这些功能)
[破解PCANYWHERE密码]使用方法同上,不过应当注意打开数据库后缀(后缀为*.cif)
总结omain3.5实在是不可多得的入侵利器.回想一下在当时那个年代缺少了这样一个工具,我们的入侵将会如何?可是这个工具在如今并非可以淘汰,乳化油在上几节课中说到后台扫描,这个工具还是能够帮助大家解决后台问题.如果你坚持利用小技巧优化你的工具,那么你的工具就不会被淘汰.

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。