图中的inurl:(asp=数字)  这个语句使用来批量搜索注入点的语句!后面的数字可以是随意的.图中我选了

3468,
你们可以选别的!下面一定要选显示100!

2.
设置完后点【百度一下】出现如图






然后把地址栏的地址复制一下!

3.
把你下载好的啊D解压出来,然后点第一个【扫描注入点】然后把地址复制到啊D的地址栏里!点地址栏右侧的第一个小按钮,然后开始等待!如图






看扫描出来了28个注入点

4.
我们随便选一个那个什么chinafood ,这个网址引人注意,呵呵~~~ 用右键放在上面单击【注入检测】出现如图





5.
点左侧的 【检测】等待ing~~~ 如图



6.点击【检测表段】,等待ing~~~如图 我们检测出三个表段,但我们要只对我们有用的,当然是admin! 7.左键单击admin选中点击【检测字段】,如图 8.我们检测出来三个字段!user,pwd,id我们用鼠标左键在user pwd前面的

 

 

  

6.点击【检测表段】,等待ing~~~  如图





我们检测出三个表段,但我们要只对我们有用的,当然是admin!

7.
左键单击admin选中点击【检测字段】,如图






8.
我们检测出来三个字段!user,pwd,id我们用鼠标左键在user pwd前面的方框打上勾!然后单击 【检测内容】,等待ing~~~如图





好检测已经完成,管理员用户名qhm,密码6802826,太爽了呵呵~~~现在我们已经成功了一大半了!

9.
接下来我们要找到他们的后台!D也带了这个功能


看左侧第三个按钮 【管理入口检测】,点击后如图!





10.
然后单击右侧【检测管理入口】,出现如图





好我们已经检测出来了,然后用IE打开第一个网址出现了,如图!





然后把刚才检测出来的用户名和密码输入进去!就可以登陆它的后台了!进去后你可以上传个ASP木马!~~控制!这里我就不在详细说明了!