|
![]() | 作者: by_jass [by_jass]
![]() |
登录 |
本人每天一个帖子。希望20越来越好! 在入侵肉鸡的时候总是碰到问题,比如SA遇到xp_cmdshell时 ,如果管理员把xp_cmdshell删了。怎么办呢?总是眼看着肉鸡跑了吧! 今天我就对XP_CMDSHELL做一先解释。 在MSSQL中,通过XP_cmdshell存储扩展, 拥护具有sysadmin权限,用来执行系统任意命令; 一般都会被删除,,所以在SQL Injection攻击中, 获得xp_cmdshell的执行权限才是最终的目标, 在MSSQL中一共有8中权限分别是 sysadmin dbcreator diskadmin processadmin serveradmin setupadmin securityadmin bulkadmin 这8种 每一个都具有不同的权限, sysadmin权限是最高的,也是我们想要的。。。 但是有时获得了个SA 却无法执行命令, 是不是很郁闷了呢?获得了个SA一般我们都用SQLTOOLS.EXE也 就是那个综合利用工具连接吧! 我很喜欢这个工具,!首先还是让我们看看吧! 用SQLTOOLS.EXE连上后看看它的XP_cmdshell存储扩展是不是被删了 ,在“利用目录”菜单中打开“执行数据库命令” 填入我们要执行的命令: Select count(*) from master.dbo.sysobjects where xtype='X' and name='xp_cmdshell' 如果返回结果是1的话,说明它没有删除这个扩展存储过程 ,我们可以执行DOS命令了,如果不行呢? 我们直接在数据库命令执行窗写入: Exec master.dbo.addextendedproc 'xp_cmdshell', 'xplog70.dll'; select count(*) from master.dbo.sysobjects where xtype='X' and name='xp_cmdshell' 上面的意思就是恢复默认的存储过程,如果返回1的话说明恢复成功, 不然就是存储扩展被删除了,需要给它上传个xplog70.dll用SQLTOOLS. EXE自带的文件上传功能可以很快实现了,把xplog70.dll文件传到 对方的c:\winnt\system32下,(不行的话,需传到对方的MSSQL目录里) 在执行数据库命令: Exec master.dbo.addextendedproc 'xp_cmdshell', 'c:\winnt\system32\xplog70.dll' 好了,接下来就是我们常用的命令 net user 和 net localgroup administrators 命令了,还有清楚IIS日记和MSSQL日记就OK了! 上面的方法是可以了但我们还可以饶过xp_cmdshell , 来执行系统命令,大家知道在MSSQL中可以通过两个 存储扩展来创建activex自动脚本, 这个我就不说了! 你自己研究就好了!也就是说凡是DOS可以执行的命令脚本都可以执行! 自己会晤! 有看不懂得。可以加我QQ :87695541 Jass |
地主 发表时间: 10-07-14 22:39 |
![]() | 回复: NetDemon [netdemon] ![]() |
登录 |
![]() 此贴一定要顶,非顶不可 ![]() |
B1层 发表时间: 10-07-15 15:17 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号