ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Чужие Статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Проникновение на sql-сервер.
  #1  
Старый 12.02.2005, 14:05
Аватар для Егорыч+++
Егорыч+++
Administrator
Регистрация: 27.05.2002
Сообщений: 1,241
Провел на форуме:
20377164

Репутация: 0


По умолчанию Проникновение на sql-сервер.

Автор: cl_ki[ll]er
Статья:Проникновение на sql-сервер.
special for ][
====================================
*** *** ****
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Что может быть болле ценным для взломщика ,чем информация ,глубоко зарытая в базу данных,
какого-нить крупного сервера(или хостинга)?Инфа о сотрудниках,учётные записи юзверей,пароли,
креды вот к чему стремятся многие взломщики!
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Среди многих компаний ,использующих софт Мелкомягких ,в качестве средств хранения данных
очень популярен сервер реляционных БД Microsoft SQL Server.............................
К сожалению ,несмотря на все заботы о масштубироемости и надёжности, большинство компаний
при использовании SQL-сервера упускают ключевую составляющую его стабильной работы - обеспеченя
безопасности. В большинстве случаев крупные компании ошибаются в том,что они суетятся о защите
ворот замков,в то время как подвалы остаются открытыми.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Один взломщик давно вынашивал мысль о жестокой мести одной крупной фирме,в которой работал 6
месяцев под видом обычного контрактного -программера.Он решил что компания должна огрести
пополной ,и осознать ошибку которую сделала,вычеркнув его из ведомости,и уволив кое-кого из
талантливых рабочих.Хакер был осведомлён о многих политиках внутренней безопасности компании,но так
как был обычым контрактным программером, а не инженером безопасности или админом NT,он не
знал всех подробностей внутренней структуры,конфига фаерволов или другой полезной инфы ,ко-
отрая помогла бы ему в совершении возмездия. Чтобы не вызывать подозрений ,нашь герой восполь-
зовался услугами прова и просканил порты маршрутизаторов компинии.Что бы определить
диапазоны ip'шников компании,он сначала обратился к базам данных ARIN и Network Solutions ,а
затем просканил их все прогой fscan-своим любимым сканнером,используя для доступа в инет свеже-
созданную учётную запись.После скана наш герой начал заниматься анлизом всего полученного после
сканирования.
Он обнаружил около 4-ёх вэб-серваков,сервер SMTP/POP3 и какую-то программу,ожидающую подключение
к 1433 порту.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Как разработчик наш герой хорошо знал,порт 1433 тспользуется для подключения к sql-серванту
в библиотеке для работы с сокетами.Он запустил утилиту osql.exe ,котрая поставляется с пакетами
MSDE ,и попытался подключиться с паролем ,котрый сщуествовал во время его работы в компании.

C:>osql.exe -S 10.2.3.12 -U dev -P M34sdk35
Login failed for user 'dev'.

Не прокатило!Админы были подготовлены заранее и сменили все пароли после его ухода,следуя
политики безопасности.Его задачей было получить в свои руки учётку 'sa'- которая даёт админ-
ский доступ к SQL серверу.
Наш герой поискал и нашёл утилиту sqlbf котрая смогла бы помоч ему подобрать пароль.Установив
и запустив её он отправился ещё за бутылочкой пивка ,с мыслью того что политика безопасности
компании предпологала,что пароль должен быть очень тяжёлым...
Он помнил что данные учётные записи 'sa' хранятся в файле global.asa каталога webroot.Конечно
запросы через браузер обычно запрещены,но наш взломщик порылся в своей базе сплойтов и попытался
использовать для получения исходного текста файла баг нескольких версий IIS+.htr. УРА!!!!!!!!!!!!!
НА втором серваке на запрос была возвращена пустая страница ,но когда он посмотрел исходник паги то
увидел следующее:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
<SCRIPT LANGUAGE=VBScript RUNAT=Server>
Sub Application_OnStart
Application("ConnectionString") = "Provider=SQLOLEDB.1;Persist
Security Info=True;
uid=sa;pwd=m2ryh2dallteno;Initial Catalog=data;Data
Source=10.2.3.12;"
END SUB
</SCRIPT>
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~
Хакер не поверили своим глазам!Он тут же запустил утилиту osql и ввёл только что полученную инфу.(Имя пользователя 'sa'
пароль:m2ryh2dallteno).Отлично!Он проверил сервак ,просто что бы убедиться в наличии доступа к базе пользовательских
запросов(и пометил у себя в голове тоб что нужно сюда будет вернутся ....убоать за собой.)Используя процедуру xp_cmdshell
он посмотрел ,какие соеденения может устанавливать сервер:

C:\>osql.exe -S 10.2.3.12 -U sa -P m2ryh2dallteno -Q "xp_cmdshell 'route print' "

В результате запроса он получил таблицу маршрутизации сервака,на котором находился,и понял,что эта тачка с несколькими
сетевыми адаптерами ,один из которых соеденён с сетью .Естественно ,пакеты из инета не могли напрямую
попасть во внутреннею сеть ,но сервер SQL должен иметь возможность устанавливать внутренние соеденения .Почему бы и нет ?
Персонал обслуживания клиентов должен иметь доступ к запросам клиентов ,а значит , они должны иметь доступ к
соответствующей базе.Всё шло просто кайф!
Теперь взломщик должен был подтвердить свои права в для системы безопасности оперционки,он заюзал следующею команду:
C:\>oqsl.exe -S 10.2.3.12 -U sa -P m2ryh2dallteno -Q "xp_cmdshell 'net config workstation '"
вот что он увидел:
================================================== =========================

Computer name \\SQL-DMZ
Full Computer name SQL-DMZ
UserName Administrator

Workstation active on
NetbiosSmb (000000000000)
NetBT_TCPip_{9F09B6FC-BBF2-4C04-8CA4-8AABFDB18DA1} (0080C77B8A3D)


SoftWare version Windows 2000

Workstation domain WorkGroup
Workstation domains DNS name (null)
Logon domain SQL-DMZ

COM Open Timeout (sec) 0
COM Send Count (byte) 16
COM Sebd Timeout (msec) 250
================================================== ============================
По значению поля с именем пользователя наш герой понял ,что SQL-сервер работате с уровнем прав локального админа.
Возможно ,что эта учётка пользователя с меньшими правами ,поэтому хакер вбил следующую команду которая неостваила
за собой ни каких сомнений:
================================================== ================================================
C:\>oqsl.exe -S 10.2.3.12 -U sa -P m2ryh2dallteno -Q "xp_cmdshell 'net localgroup administrators'"
================================================== ================================================
в ответ получил :

Alias name administrators
Comment Administrators have complete and unrestricted acces
to the computer/domain

Members

---------------------------------------------------------------------------------------------
Administrator
The command completed sucessfully.
================================================== ==================================================
Теперь наш взломщик точно знал ,что эта учётная запись состоит в группе локальных админов и не является
подставой для взломщика типа него.С таким уровнем прав которые получил нашь взломщик ,ему ни что неперекрывает кислород
внутри системы. Итак,урон нанесён ,возмездие свершилось!!!!!
Мораль : Бойся мести !

удачи всем!............
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ