zoukankan      html  css  js  c++  java
  • SQL Server SA权限总结经典技术

    前提需要工具:SQL Query Analyzer和SqlExec Sunx Version
      
      第一部分:
      
      有关去掉xp_cmdshell来保护系统的分析总结:
      首先知道一下语句:
      1.去掉xp_cmdshell扩展过程的方法是使用如下语句:
      if exists (select * from dbo.sysobjects where id=object_id(N'[dbo].[xpcmdshell]') and OBJECTPROPERTY(id,N'IsExtendedProc')=1)exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
      2.添加xp_cmdshell扩展过程的方法是使用如下语句:
      sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'
      现在看看现象:
      我们在取得SA权限后远程用Sqlexec执行cmd命令,出现提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。
      
      现在来看看被去掉xp_cmdshell后恢复的两种方法:
      
      方法一、使用SQL Query Analyzer连接对方后直接写入,挺方便sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'方法二、使用SqlExec Sunx Version首先在SqlExec Sunx Version的Format选项里填上%s,在CMD选项里输入sp_addextendedproc 'xp_cmdshell','xpsql70.dll'或者对Sql2000情况下使用sp_addextendedproc 'xp_cmdshell','xplog70.dll'另外使用SqlExec Sunx Version来去除xp_cmdshell的方法和加的时候选择条件一样,然后输入sp_dropextendedproc 'xp_cmdshell'就可以了
      
      第二部分:
      
      假如对方已经把xplog70.dll删除或者改了名,我们来用下面的方法继续我们的hack任务:
      
      当出现如下现象暗示代表很有可能是xplog70.dll删除或者改了名。
      
      在查询分析器中写入sp_addextendedproc xp_cmdshell,@dllname='xplog70.dll'提示数据库中已存在名为'xp_cmdshell'的对象。
  • 相关阅读:
    【小程序】订阅消息
    【小程序】轮播图
    【小程序】全局变量的设置、使用、修改、全局方法执行
    【RN】标题栏右边添加自定义按钮或加事件
    【RN】阴影react-native-shadow
    【vue】点击复制到剪贴板的方法( clipboard )
    Q-learning和Sarsa的区别
    Q-learning之一维世界的简单寻宝
    使用tensorflow时,关于GPU的设置
    安装Matlab出现弹出DVD1插入DVD2的提示怎么办?
  • 原文地址:https://www.cnblogs.com/zhuor/p/462266.html
Copyright © 2011-2022 走看看