论坛: 菜鸟乐园 标题: 今天内容。(入侵抓鸡容易遇到问题)。原创! 复制本贴地址    
作者: by_jass [by_jass]    论坛用户   登录
本人每天一个帖子。希望20越来越好!


在入侵肉鸡的时候总是碰到问题,比如SA遇到xp_cmdshell时
,如果管理员把xp_cmdshell删了。怎么办呢?总是眼看着肉鸡跑了吧!
今天我就对XP_CMDSHELL做一先解释。

 在MSSQL中,通过XP_cmdshell存储扩展,
拥护具有sysadmin权限,用来执行系统任意命令;
一般都会被删除,,所以在SQL Injection攻击中,
获得xp_cmdshell的执行权限才是最终的目标,
在MSSQL中一共有8中权限分别是
sysadmin dbcreator diskadmin processadmin
serveradmin setupadmin securityadmin bulkadmin
这8种 每一个都具有不同的权限,
sysadmin权限是最高的,也是我们想要的。。。
但是有时获得了个SA 却无法执行命令,
是不是很郁闷了呢?获得了个SA一般我们都用SQLTOOLS.EXE也
就是那个综合利用工具连接吧!
我很喜欢这个工具,!首先还是让我们看看吧!
用SQLTOOLS.EXE连上后看看它的XP_cmdshell存储扩展是不是被删了
,在“利用目录”菜单中打开“执行数据库命令”
填入我们要执行的命令:
Select count(*) from master.dbo.sysobjects where xtype='X'
and name='xp_cmdshell'
如果返回结果是1的话,说明它没有删除这个扩展存储过程
,我们可以执行DOS命令了,如果不行呢?
我们直接在数据库命令执行窗写入:
Exec master.dbo.addextendedproc 'xp_cmdshell', 'xplog70.dll';
select count(*) from
master.dbo.sysobjects where xtype='X' and name='xp_cmdshell'
上面的意思就是恢复默认的存储过程,如果返回1的话说明恢复成功,
不然就是存储扩展被删除了,需要给它上传个xplog70.dll用SQLTOOLS.
EXE自带的文件上传功能可以很快实现了,把xplog70.dll文件传到

对方的c:\winnt\system32下,(不行的话,需传到对方的MSSQL目录里)
在执行数据库命令:

Exec master.dbo.addextendedproc 'xp_cmdshell',
'c:\winnt\system32\xplog70.dll'

好了,接下来就是我们常用的命令 net user 和 net
localgroup administrators

命令了,还有清楚IIS日记和MSSQL日记就OK了!

上面的方法是可以了但我们还可以饶过xp_cmdshell ,
来执行系统命令,大家知道在MSSQL中可以通过两个

存储扩展来创建activex自动脚本,
这个我就不说了!
你自己研究就好了!也就是说凡是DOS可以执行的命令脚本都可以执行!
自己会晤!


有看不懂得。可以加我QQ :87695541  Jass

地主 发表时间: 10-07-14 22:39

回复: NetDemon [netdemon]   ADMIN   登录

此贴一定要顶,非顶不可

B1层 发表时间: 10-07-15 15:17

论坛: 菜鸟乐园

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号